You are on page 1of 204


Este libro está dedicado a

Voja Antonic, Roberto Verzola, Onno Purb, Tim Jenkin,


Ann y Alexander Shulgin.



Soberanía tecnológica
Vol. 2


Soberanía tecnológica Vol. 2

ISBN: 978-84-697-8389-4

Impreso por Descontrol en Barcelona, Diciembre de 2017


descontrol@riseup.net

Esta obra está bajo licencia:

Creative Commons
Reconocimiento-NoComercial-CompartirIgual 4.0
Internacional (CC BY-NC-SA 4.0)
+Info: https://creativecommons.org


Índice

Soberanía tecnológica. ¿De qué estamos hablando?...................... 3


Soberanía tecnológica para volver a querer las máquinas........... 17

Parte 1: Características de las iniciativas de


soberanía tecnológica

El código es político, los algoritmos son


armas matemáticas de destrucción.................................................31
Gobernanza digital.......................................................................... 49
Mantener la soberanía tecnológica:
El caso del Internet Relay Chat...................................................... 65
De los hacklabs a las cooperativas de tecnología.......................... 81
De las tecnologías apropiadas a las
Tecnologías Re-Apropiadas........................................................... 95

Parte 2 : Iniciativas de soberanía tecnológica

Una semilla brota cuando se siembra en tierra fértil................. 113


Interpretación simultánea transmitida por radiofrecuencia..... 129
Whistleblowing: Filtrar información sensible,
un arma de doble filo.....................................................................145
Cifrar los correos electrónicos con herramientas accesibles..... 157
Desarrollemos la informática campesina, criemos «gatitos».... 173

1
Soberanía tecnológica
¿De qué estamos hablando?

Margarita Padilla
Qué es

Querido lector/a, queremos conversar sobre la soberanía


tecnológica, un concepto que quizás, todavía, no te diga nada.
Dice la Wikipedia que la «soberanía» es el poder político
supremo y que es soberano quien tiene el poder de decisión,
el poder de dar las leyes sin recibirlas de otro. También dice
que es imposible adentrarse en este concepto sin tener en cuen-
ta las luchas por el poder. Y que la historia va dibujando el de-
venir del sujeto de la soberanía. ¿Quién, en cada momento, es
soberano?
Trasladando la cuestión de la soberanía a las tecnologías, la
pregunta sobre la que queremos conversar es quién tiene po-
der de decisión sobre ellas, sobre su desarrollo y su uso, sobre
su acceso y su distribución, sobre su oferta y su consumo, so-
bre su prestigio y su capacidad de fascinación…
Creo que en asuntos de poder no hay respuestas sencillas.
Pero, sí que hay horizontes deseables y deseados. Con esta pu-
blicación queremos pararnos a pensar sobre cuál horizonte
tecnológico estamos proyectando, para aplicarle un juicio crí-
tico y, sobre todo, para compartirlo.
En conversaciones informales sobre tecnologías, a menu-
do, las amigas me dicen cosas como «Es que yo de esto no en-
tiendo», «Es que yo soy muy torpe con esto»... Entonces, yo
intento desplazar un poco la cuestión hacia otro terreno un
poco más, político ya que creo firmemente que lo que una per-
sona «suelta» sepa o no, en realidad no es tan significativo en
un planteamiento global sobre tecnologías.
Este desplazamiento ya lo estamos aplicando en otros ám-
bitos. Por ejemplo, no necesito, yo personalmente, entender
de química para «saber» que el aire está contaminado. Y digo

5
«saber» entre comillas porque, en realidad, no lo sé, en el sen-
tido científico de la palabra, pues nunca he hecho un análisis
de contaminación atmosférica por mis propios medios. Pero,
sí que lo «sé» en términos sociales, pues hay muchas personas
y grupos, en los que confío, que me lo han dicho. Para mí, la
creencia de que el aire está contaminado es una verdad social.
Algo parecido ocurre con la alimentación ecológica. No ne-
cesito ir a cada huerto de cada productor/a ecológico a hacer
análisis químicos sobre el valor alimentario de sus productos.
Hay una cadena, un circuito de confianza, que hace insignifi-
cante lo que yo, personalmente, pueda saber o no saber. Me
apoyo en el saber colectivo y en lo que ese saber compartido
enuncia como verdades sociales.
De la misma manera, mi horizonte de soberanía tecnoló-
gica no está poblado por individualidades autosuficientes que
controlan hasta el último detalle de sus dispositivos o de sus
programas de ordenador o de móvil. No se trata de un indivi-
dualismo tecnológico (yo entiendo, yo sé, yo, yo, yo...). No
creo que el sujeto de la soberanía tecnológica sea el individuo
(ya sabes, ese hombre joven, guapo, blanco, inteligente, exito-
sos... más que nada porque no existe).

Dónde se hace

Como todas las otras, la soberanía tecnológica se hace, so-


bre todo, en comunidades.
Las comunidades existen. Están por todas partes, hacién-
dose y rehaciéndose sin parar. El piso compartido, el barrio,
las amigas, las compañeras de trabajo, las redes profesionales,
la familia extensa... Hay comunidades por todas partes.
Como toda construcción simbólica, las comunidades no se

6
pueden ver con los ojos de la cara. Tienen que verse con los
ojos de la mente. Y sentir su vínculo con los ojos del corazón.
Esta dificultad hace que en una misma situación una comu-
nidad pueda ser una realidad muy presente y activa para algu-
nas personas, y a la vez algo totalmente invisible para otras. Y
esto es un verdadero problema porque si no ves por dónde an-
dan las comunidades, corres el riesgo de pisotearlas. Aunque,
con frecuencia, a lo que aspira la industria de las tecnologías
no es a pisotearlas, sino a controlarlas.
Para las personas que luchamos por la soberanía tecnoló-
gica, las comunidades son una realidad palpable. Están ahí, las
vemos y las sentimos. Aunque el estereotipo relacione tecno-
logías con consumismo, elitismo, pijadas, individualismo ais-
lado... Esto es sólo la visión que dibujan la industria y el mercado.
Un mercado que quiere consumidores aislados y que ofusca la
realidad.
Todas las tecnologías se desarrollan en comunidades, que
pueden ser, más o menos, autónomas o pueden estar, más o
menos, controladas por las corporaciones. En la lucha por la
soberanía, la cosa va de comunidades. Nadie inventa, constru-
ye o programa en solitario, sencillamente porque la compleji-
dad de la tarea es tal que eso resultaría imposible.
La premisa de una comunidad que aspira a ser soberana es
que el conocimiento debe ser compartido y los desarrollos in-
dividuales deben ser devueltos al común. El conocimiento cre-
ce con la cooperación. La inteligencia es colectiva y privatizar
el conocimiento es matar la comunidad. La comunidad es ga-
rante de la libertad, es decir, de la soberanía.
La relación entre comunidades y conocimiento viene de le-
jos, no nace con las nuevas tecnologías. Por ejemplo, en una
cultura en la que las mujeres sean las encargadas de atender los

7
partos de otras mujeres, conservar y transmitir el conocimien-
to sobre la asistencia a los partos es fundamental para la repro-
ducción de la vida. Esto hará que, más o menos, formal o
informal, haya una comunidad de mujeres asistentas de par-
tos o, dicho de otra manera, entre las mujeres que asisten par-
tos se darán relaciones comunitarias que tienen que ver con la
preservación de los conocimientos prácticos. Si algún poder
se plantea destruir esa comunidad (esa soberanía), una de las
maneras de hacerlo es «destruir» el conocimiento que custo-
dia la comunidad, haciendo que de repente aparezca como in-
servible, ridículo o anticuado. Y esto podrá hacerlo con políticas
que «muevan» ese conocimiento a los hospitales y la medici-
na convencional. Si las parturientas van al hospital y son aten-
didas por médicos, la comunidad de mujeres se debilita o
desaparece (pierde soberanía).
Dicho brevemente: la comunidad, en su versión radical, se
autoorganiza y se autorregula con autonomía y es la garante
de la soberanía. Si tienes comunidad tendrás libertad y sobe-
ranía. O más aún: sólo dentro de las comunidades podemos
ser personas libres y soberanas.
Y entonces dirás «Pero yo, pobre de mí, que no tengo tiem-
po, que no tengo dinero, que de esto no entiendo nada, que ya
tengo miles de problemas para salir adelante con mi vida...
¿Cómo voy a meterme en una comunidad para hacer tecnologías?»
«Meterse» en una comunidad no significa necesariamente
saber programar ni ir a reuniones ni tener responsabilidades.
Las comunidades son generosas. Permiten distintos grados de
pertenencia y ofrecen distintos tipos de contribución.
Este libro intenta dar pistas sobre cosas que puedes hacer,
y más abajo sugeriremos algunas de ellas. Pero, hay una que es
la más importante. No requiere tiempo, ni dinero, ni conoci-

8
mientos. Sólo voluntad.
Puedes colocarte en el ángulo desde el que se contempla to-
do el valor.
Siguiendo con el ejemplo, destruir la comunidad de muje-
res que asisten partos supone que la percepción social sea de
que ese conocimiento no tiene valor. El poder que quiera des-
articular la comunidad de mujeres deberá hacer propaganda
para desvalorizar el conocimiento de la comunidad y valori-
zar el conocimiento de los doctores del hospital. Y de la per-
cepción social del valor, de lo valioso que es algo, participamos
todas. Porque la decisión individual de una partera sobre ir al
hospital y ser atendida por un doctor o parir en casa con la
asistencia de otra mujer se toma en un contexto social que «juz-
gará» (valorizará) una u otra decisión como la más «buena».
Estamos hablando no del valor económico, instrumental,
empresarial o de marca, sino del valor social. Si contemplas el
valor, estás dando y tomando valor.
Por ejemplo, aunque los hombres nunca vayan a parir, su
visión sobre el valor de la comunidad de mujeres que se asis-
ten mutuamente es muy importante. Si se colocan en el ángu-
lo desde donde se ve el valor, están haciendo que la comunidad
tenga más legitimidad, más soberanía.
Por eso, además de todas las cosas prácticas que puedas ha-
cer, tu visión puede hacer que las comunidades sean más fuer-
tes. Y ya estás contribuyendo.

Por qué es importante

Dice Antonio Rodríguez de las Heras que la tecnología es


a la cultura lo que el cuerpo es a la vida.
Al igual que el cuerpo humano protege la vida genética (la

9
«primera» vida), la tecnología protege la cultura, vida cultu-
ral que surge con el ser humano (la «segunda» vida).
Si el cuerpo humano, con su maravillosa complejidad, es
una impresionante aventura de miles de millones de años que
se inicia cuando una pequeña membrana, en la charca primor-
dial, empieza a proteger el mensaje genético en los entornos
más cambiantes, de la misma manera la tecnología se desarro-
lla y complejiza para proteger ese otro mensaje vital que nace
con el ser humano: el de la cultura.
La tecnología, desde el fuego o la piedra de sílex hasta las
prodigiosas construcciones que usamos, casi sin reparar en
ello, por todas partes, es el cuerpo de la cultura. Sin tecnolo-
gía no habría cultura.
La relación con la tecnología es paradójica. Te permite ha-
cer más cosas (autonomía), pero dependes de ella (dependencia).
Dependes de quienes la desarrollan y distribuyen, de sus
planes de negocio o de sus contribuciones al valor social. Y
cambias con ella. ¿No está cambiado Whatsapp o Telegram la
cultura relacional? ¿No está cambiando Wikipedia la cultura
enciclopédica? Y también la cambias a ella.
Por eso, es tan importante sostener abierta la pregunta co-
lectiva sobre qué horizonte tecnológico deseamos y cómo lo
estamos construyendo.

Cómo valorarla

En el boom de las crisis financieras y de una cultura del em-


prendimiento obligatorio, la industria de las tecnologías, a la
que no se le escapa la potencia de las comunidades, empieza a
utilizar arquitecturas de participación para aprovecharse de la
inteligencia colectiva y obtener valor de mercado.

10
Estas ofertas de mercado están todo el tiempo lidiando con
otros estilos de cooperación, en un hervidero de tendencias
que marca los episodios de la lucha por la soberanía tecnológica.
La industria de las tecnologías quiere naturalizar tus elec-
ciones. Quiere que te adhieras a sus productos-servicios sin
hacerte preguntas.
Así que, para resistir a la sumisión tecnológica te propon-
go que, en tus elecciones, valores:
Que la comodidad no sea el único criterio. Es más cómodo
no separar las basuras. Es más cómodo coger el coche para ir
a la vuelta de la esquina (siempre que tengas aparcamiento,
claro). Es más cómodo comer comida rápida... Pero, no siem-
pre lo hacemos, porque la comodidad no siempre es el mejor
criterio. Pues, con las tecnologías, lo mismo.
Que la gratuidad no sea el único coste. Está bien que haya
servicios públicos gratuitos, que es una manera de decir que
están costeados por todo el mundo, en un fondo común. Tam-
bién, está muy bien intercambiar regalos, gratuitamente, que
costeamos como un modo de mostrar agradecimiento y amor.
Pero, cuando hablamos de la industria de las tecnologías, la
gratuidad es solamente una estrategia para conseguir mayores
beneficios por otras vías. Esa gratuidad tiene un altísimo cos-
te no sólo en términos de pérdida de soberanía (ya que nos
quedamos al albur de lo que la industria nos quiera «regalar»
en cada momento), sino en términos medioambientales y so-
ciales. Guardar una foto en la nube, sin ir más lejos, tiene cos-
tes medioambientales y sociales, ya que para guardarla tiene
que haber un servidor en marcha todo el tiempo, cuyos «mo-
tores» consumen energía eléctrica, etc., etc. Un servidor que
quizás pertenezca a una empresa que no paga impuestos en el
lugar en donde esa persona subió la foto, y por tanto, extrae

11
valor sin contribuir al común, etc., etc. Todo cuesta algo. Por
eso, quizás deberíamos pensar en ese tipo de «gratuidad» co-
mo un coste que estallará por otro lado.

Qué puedes hacer

Nadie vive en una soberanía tecnológica absoluta. La sobe-


ranía es un camino. Pero, no podemos aceptar eso de que, co-
mo no podemos hacerlo todo, no hagamos nada.
Hay muchas cosas que se pueden hacer. Por supuesto, pue-
des usar más software libre. En esta publicación encontrarás
muchas propuestas de programas libres que funcionan perfec-
tamente. También puedes participar activamente en alguna
comunidad. Sin embargo, hay muchas más cosas que se pue-
den hacer:
Si tienes inquietudes respecto a tus prácticas tecnológicas,
socialízalas, convérsalas, hazlas circular. Las prácticas tecno-
lógicas no son asuntos individuales. Tienen una dimensión so-
cial que debemos problematizar. Las tecnologías tienen que
estar en la agenda común, tanto como la salud, el trabajo o la
participación política. Hay que hablar de tecnologías.
Si participas en un grupo, no des por hecho que las demás
personas están dispuestas a utilizar todos los programas de or-
denador o todos los servicios de Internet que tú utilizas. Cuan-
do participo en un grupo y, sin mediar más conversación,
alguien propone hacer un Skype o un Hangout, me doy cuen-
ta de que quien propone eso no tiene en consideración que
pueda haber personas que no quieren abrir una cuenta en Sk-
ype o en Gmail. Es como si quisiéramos obligar a las personas
vegetarianas a comer carne, porque para las carnívoras es más
cómodo (o más barato, o más algo...) hacer un plato único con

12
los criterios de una mayoría acrítica. Pero, eso sería inacepta-
ble, ¿no? Pues, de la misma manera, alguien puede negarse a
usar (o ser usada por) determinados servicios. Está en su de-
recho. La decisión sobre qué tecnologías usar no es solamen-
te práctica. También es ética.
Si eres educadora, transmite los valores del software libre.
¿Por qué tenemos que piratear lo que las comunidades ya nos
ofrecen para compartir libremente? El software libre es el so-
ftware que practica y defiende los valores de la comunidad. Si
nos gusta la escuela pública, porque es la común, ¿no debería
gustarnos que en la escuela pública sólo se usen programas de
ordenador públicos, sin costes de licencia y sin mecanismo de
privatización? Público no es lo mismo que gratis.
Si tienes capacidad de contratación (por ejemplo, la web de
tu asociación), busca empresas en la economía social que es-
tén contribuyendo en las comunidades. El dinero que gastas
en tecnologías ponlo en circulación dentro de los circuitos so-
ciales comunitarios. En este libro encontrarás un capítulo de-
dicado a las cooperativas que recombinan la economía social
y solidaria con la soberanía tecnológica. Esas cooperativas se
agrupan en redes de economía social o en mercados sociales
locales. Y esas agrupaciones tienen webs en las que puedes en-
contrar empresas cooperativas a las que encargar un trabajo.
Si puedes programar actividades (en tu asociación, en el
centro social, en el AMPA...), organiza charlas de sensibiliza-
ción o talleres de formación sobre soberanía tecnológica. Es-
to es una tarea sin fin, que debe sostenerse en el tiempo, pues
nadie nace enseñada. Si no sabes quién podría encargarse de
dar esas charlas o talleres, acude a las empresas cooperativas.
Ellas conocerán quien pueda hacerlo. Como hemos dicho an-
tes, hay que hablar de tecnologías.

13
Si tienes prestigio o influencia, haz que la soberanía tecno-
lógica sea un asunto relevante en las agendas políticas y críti-
cas. Y si no los tienes, ponte al día leyendo las secciones que
muchos periódicos ya tienen sobre tecnologías. Comenta con
otras personas lo que has leído. Problematiza. Busca una perspec-
tiva crítica y reflexiva. No se trata de perseguir la última ten-
dencia del mercado, sino de estar al día en los debates políticos
y sociales sobre soberanía tecnológica, que son muchos y cons-
tantes.
Si tienes energía o capacidad de liderazgo, promueve la crea-
ción de grupos para cacharrear, intercambiar conocimientos
y disfrutar de lo tecnológico en compañía. Las tecnologías tam-
bién son fuente de alegría y placer. Hay grupos que se reúnen
para reparar juguetes electrónicos o pequeños electrodomés-
ticos. Otras se juntan para hacer costura con componentes de
hardware libre (electrónica). Otras hacen programación crea-
tiva... Las tecnologías no sólo sirven para trabajar duro o pa-
ra aislar a las personas. Como hemos dicho antes, son el cuerpo
de la cultura. Y cultura es mucho más que trabajo.
Si eres mujer, busca a otras para preguntar, en común, có-
mo la construcción de género nos está separando de una rela-
ción activa, creativa y de liderazgo con las tecnologías. La
presencia activa de las mujeres en la construcción de sobera-
nía tecnológica es escasa. Ahí hay mucho trabajo por hacer.
En este dossier encontrarás algunas referencias, en las muje-
res que han escrito algunos de sus capítulos.
Y, si no sabes por dónde tirar, busca ayuda. Además, de to-
da la gente que conoces personalmente, hoy en día, podemos
entrar en comunicación con personas que no conocemos. Si
ves un vídeo que te interesa o lees un artículo que quieres pro-
fundizar, seguro que puedes enviar un correo a su autor/a.

14
Aunque no nos conozcamos, nos podemos ayudar.
Hemos editado esta publicación con la intención de inda-
gar en la diversidad, riqueza y situación actual de la soberanía
tecnológica alrededor del mundo, para presentar sus poten-
cialidades y dificultades.
Esperamos que te resulte interesante, que te la tomes en
sentido crítico, y que nos ayudes a mejorarla y a difundirla.

15
Soberanía tecnológica para volver a
querer las máquinas

Alex Haché
La gran bola de terciopelo responde a las necesidades de un barrio
o una comunidad: es rosa y muy amable pero no tiene piedad. Las
personas piensan que la pelota no reconoce a las malas y que se
van a salvar, pero ella sabe muy bien. Ella la inventó. La bola rueda
con rrrrruido. Ella lo inventó.1

Las narrativas de ciencia ficción construyen acerca de lo


que podría ser el futuro, los multiversos y, por lo general, hilan
acerca de lo que (aún) no es. Cada vez que una «persona acti-
vista se imagina el mundo por el cual lucha: un mundo sin vio-
lencia, sin capitalismo, sin racismo, sin sexismo, sin prisiones,
etc. está desarrollando una ficción especulativa»2. Narrativas
que nos unen dentro de nuestros círculos de afinidades y re-
sistencia. Narrativas que nos permiten asaltar «la máquina»3
y emprender un éxodo dentro de ella. Ejercer nuestra capaci-
dad de especular sobre nuevos mundos en modo utópico es
una propuesta para repensar juntas evil_electrónica, evil_inter-
net, evil_telefonía móvil, evil_satélites.
Grandes bolas de terciopelo rosa que ya no puedes ignorar.
Descubrir otras formas, nombrarlas, soñar con otras tecnolo-
gías posibles. La soberanía tecnológica avanza porque es al
mismo tiempo deseo, ficción especulativa y realidades alter-
nativas.
Un padre de 45 y su hijo de 20 años. Parecen tener buena
relación. El hijo le pide a su padre que le grabe con su móvil
haciendo algo en el mar. Una, dos, tres, cuatro veces. Su pa-
dre no lo consigue; su hijo se muestra paciente pero sorpren-
dido por su incompetencia. De repente, el padre explota. La
playa se queda silenciosa.
Una conversación a gritos sobre la quiebra de las relacio-

19
nes de confianza, el asco y miedo a los móviles y a Facebook.
El hijo promete acompañarlo mejor para que deje de ser un
inexperto y se transforme en un alienígena que teclea con sus
diez dedos. Generaciones analógicas con ramificaciones cere-
brales especificas, experimentación y conocimiento situado en
tres dimensiones. Esa conversación me hizo sentir sola, que-
ría meterme en ella, quería que estas explosiones de ira se die-
ran más a menudo, quería ver a más personas armadas con
bolas de petanca reventando los iphones de todos los apple store4.
Deberíamos contar con otras tecnologías, algo mejor que
lo que hoy en día llamamos «Tecnologías de la información y
Comunicación» (TIC). Un móvil que es un ordenador, un or-
denador que ya está obsoleto, unas tabletas de pantallas oscu-
ras, unos relojes conectados a Internet que te cuantifican
mientras corres, menstrúas y follas. Unos dispositivos pobla-
dos por apps y «servicios» que nos menosprecian. «Viva el mal,
viva el capital.» La Bruja Avería5 como encarnación del sín-
drome de Cassandra6.
Hay que afrontar las conversaciones que tienden al nivel
cero de la comprensión de lo escalofriante que resulta un de-
venir donde las máquinas han alcanzado su singularidad7. Lu-
char contra los argumentos esgrimidos en nuestras comunidades
y colectivos; por amigas; en redes de confianza y en los par-
ques, comedores y escuelas; en los servicios sociales y hospi-
tales: «tan práctico y cómodo», «no hay alternativa», «no tengo
nada que esconder» y «qué importa si nos controlan, está to-
do fatal de todos modos».
La falta de originalidad nutre los lugares comunes paridos
por las narrativas neoliberales que acompañan cada nueva tec-
nología comercial mientras colonizan nuestras mentes y deseos.
Necesitamos hablar mucho más, aquí y ahora, de los costes

20
psicológicos, sociales, políticos, ecológicos y económicos de
estas tecnologías. No hablamos de la libertad de hacerse selfies
en los centros comerciales de Google, Amazon8, Facebook,
Microsoft y Apple y subir otra foto más en una cuenta de ins-
tasheet. Hablamos de la represión, el control, la vigilancia; de
la cuantificación, la discretización de la vida y los recursos. Pa-
ra tener esta conversación convocamos a las personas que hay
que explotar, llevar a la locura o al suicidio9, que hay que ma-
tar en los feminicidios de las fronteras y zonas económicas es-
peciales para alimentar un ecosistema tecnológico global distópico.
La ST que nos gusta es la que diseña, desarrolla, distribuye
y sueña tecnologías que brindan bienestar y buen vivir, las que
no perpetúan o crean más injusticia. Versionar la revolución
ética y política en pos de la soberanía alimentaria, crear y con-
sumir productos justos y de cercanía. Lo que podemos apren-
der de esta analogía, soberanía alimentaria vs. soberanía
tecnológica, fue de lo que tratamos en el precedente primer tomo.
En este dossier, seguimos presentando ejemplos de la ST
entendida como ficción especulativa aplicada y situada que ge-
nera transformación social y política. Las distintas contribu-
ciones exponen las tensiones inherentes que existen entre
autonomía y soberanía, contribución y sostenibilidad, apro-
piación por el capitalismo vs. devenir, tecnologías apropiadas
y feministas.
Por el camino se nos perdieron dos contribuciones impor-
tantes. Un artículo sobre la autogestión ex-céntrica de la salud,
la descolonización de los cuerpos y el campo de experimenta-
ción alrededor de las tecnologías de la salud, sexualidades y
cuidados: la ST no puede ser sólo software o hardware, si no
que también debe ser wetware como espacio de resistencia10
frente al imperio fármaco-médico-industrial.

21
También queríamos ahondar en la historia poco conocida
de varios visionarios de la ST. Desde la curiosidad y la rebe-
lión han conseguido hacer llegar Internet a donde no se que-
ría que llegara, desafiar el estado de apartheid reforzando las
comunicaciones clandestinas, mostrar que se pueden crear tec-
nologías bellas y adaptadas a su entorno. Voja Antonic11 (Yu-
goslavia), Roberto Verzola12 (Filipinas), Onno Purb13 (Indonesia)
y Tim Jenkin14 (Sudáfrica) se han mostrado generosos con no-
sotras compartiendo acerca de sus condiciones, motivaciones
e inspiraciones. Y éstas nos han mostrado que la ST está com-
puesta por capas, filiaciones e imaginarios varios.
Respecto a cómo ha evolucionado el panorama de la ST
desde el último libro destacamos lo siguiente:

Hoy en día, todo el mundo usa código abierto, incluyendo varias em-
presas listadas en Fortune 500. Compartir, en lugar de crear código
propietario, resulta más barato, más fácil y más eficiente [...] La mayoría
de nosotras damos por supuesto la apertura de una aplicación de soft-
ware, de la misma forma en que tomamos por sentado que las luces
se enciendan. No pensamos en el capital humano necesario para que
esto suceda.15

Esta investigación intitulada Carreteras y puentes15 resalta


cómo las grandes empresas están tomando ventaja de los co-
munes digitales sin devolver nada, o muy poco, a cambio.
En el precedente tomo ya habíamos indicado que ser parte
del mundo del software libre/código abierto no era suficiente
para ser parte de la ST. De la misma manera, ser parte de la
ST no significa necesariamente que todas las participantes es-
tén trabajando juntas en desarrollar tecnologías liberadoras.
Las iniciativas de ST también necesitan comunidades más sos-
tenibles y justas en las cuales todas sus participantes sepan tra-
bajar desde la diversidad y la inclusión, así como desde la

22
comprensión de sus privilegios y roles de poder.
Coconut revolution16 y la ecología de la libertad según Murray
Bookchin nos recuerda que las tecnologías apropiadas son las
que se desarrollan en una comunidad que elige el nivel, o el
grado de tecnologías, que necesita y que toma en cuenta las
maneras y los procesos de desarrollo para poder caminar ha-
cia tecnologías liberadoras.
A estas ambiciones, destacamos nuevos contextos en los
cuales el concepto de ST se ha popularizado. Por ejemplo, en
Francia la asociación Framasoft desarrolla un plan de acción
ambicioso para desgooglizar17 internet y su libro Digital: reto-
mar el control18 relata prácticas de resistencia que combinan so-
beranía, autonomía y nuevas formas de colaboración. En
Cataluña se cuenta con la celebración de los congresos de So-
beranía Tecnológica19, el Anti Mobile Congress20 y el Social Mo-
bile Congress21. Todos ellos eventos que generan conciencia y
redes de acción para desarrollar tecnologías desde otros para-
digmas.
El concepto de ST también ha sido retomado por algunas
instituciones publicas relacionadas con los «ayuntamientos re-
beldes»22. Fomentar formatos híbridos público-sociedad civil
que brinden mas apoyo a las iniciativas de ST podría hacer sal-
tar las alarmas o ser motivo de celebración.
Imaginemos que se libere dinero público para mantener
nuestras infraestructuras digitales y ofrecer, para dar un ejem-
plo, servicios alternativos a Google desde una perspectiva no
comercial, alojando los datos de manera descentralizada en ar-
quitecturas que incorporan en su diseño el derecho a la priva-
cidad y el cifrado por defecto. Ésta podría ser una posible línea
de acción donde lo público y lo civil podrían apoyarse mutua-
mente.

23
Para ello, haría falta brindar más apoyo a las pequeñas y
medianas comunidades que desarrollan tecnologías apropia-
das y ST para que puedan seguir proveyendo las tecnologías
que esos territorios y comunidades necesitan. Tecnologías be-
llas y singulares como mariposas multicolores. El trabajo de-
sarrollado por Atelier Paysan23 («el taller campesino») donde
una red de agricultores lleva años diseñando máquinas para
trabajar el campo y la tierra, intercambiando sus diseños y co-
nocimientos, es un potente ejemplo de ello.
En cualquier caso, para que estas alianzas funcionen, las ins-
tituciones deberán perder el menosprecio que sienten hacia
las pequeñas iniciativas que desarrollan ST desde la base para
la base. Para conseguir ST necesitaremos implicar y convocar
todos los niveles: el micro, el medio y el macro.
La que se avecina pinta muy mal y por ello creemos que la
ST también nos puede ayudar a contrarrestar el individualis-
mo fomentado por el capitalismo global.
Que nadie se sienta sola. Que nadie sienta que lo está pa-
sando sola. Las amigas tienen más miedo, las angustias se dis-
paran, los espacios de libertad se reducen. Al mismo tiempo,
convergen personas desconectadas en un lugar gris y frío, apo-
yando una iniciativa para una informática de cercanía. Quie-
ren entender qué pasa, sentarse con nosotras a hablar de
tecnologías, compartir sus prácticas, formular sus preguntas,
exorcizar sus miedos. En muchos lugares eso ocurre.
Llegan, cada vez más, peticiones para encontrar vías de so-
brepasar las violencias conectadas. Me han tumbado la pági-
na, censurado los contenidos, acosado, insultado, chantajeado...
Los ataques son incesantes, aburridos, peligrosos, creativos.
En Internet ya no hay libertad de expresión, sólo grados de
privilegios a la hora de poder gritar, más o menos, fuerte.

24
Todo esto, nos decíamos hace unos meses con unas queri-
das compañeras pensando en cómo abordar juntas el tema de
las tecnologías apropiadas como eco resonante de ese horizon-
te utópico hacia el cual queremos caminar. Seguimos con ga-
nas de ir a ese lugar donde se hablan idiomas desconocidos,
vocabularios que no existen, gramáticas que no encajan.
Poder nombrar esos fenómenos que aún no están entre no-
sotras, pero que ya nos prefiguran y, a menudo, nos transfigu-
ran. Nuestras narrativas se vuelven ficción especulativa, y éstas
generan ideas y memes que viajan a través el tiempo/espacio
para volverse un ecosistema tecnológico alternativo en el cual
no tengamos que sacrificar nuestros derechos fundamentales:
libertad, privacidad, seguridad, comunicación, información,
expresión, cooperación, solidaridad, amor.

«Una profecía autocumplida o autorrealizada es una predicción que,


una vez hecha, es en sí misma la causa de que se haga realidad.»

Nos alimentan con futuros distópicos: noticias, series, pe-


lis, libros de la sociedad del espectáculo. Estos nos atraviesan
y paralizan, sólo vemos imágenes borrosas de tecnologías ga-
dgets. El contexto del futuro de mierda ya es ahora, implica
que nos creamos que sólo queda la vía del sacrificio de nues-
tras libertades al alimento de una maquinaria tecnológica que
nos habla de innovación, creatividad y participación para me-
jorar su potencia en cuantificarnos y volvernos unidades sin-
gulares, partes de grupos sociales dentro de patrones que ya
nadie entiende. Algoritmos cerrados procesan dentro de cajas
negras propietarias; y estos crecientemente muestran su capa-
cidad de influencia.
Lo distópico es fácil y su perversidad radica en su falta de
imaginación, así como en su potencial para crear cultura y re-

25
presentaciones del futuro basadas en loops negativos: más dis-
criminación, más singularidad de las máquinas, más injusticia
basada en algoritmos, estas nuevas armas de destrucción matemá-
tica24. Lo distópico nos encierra en un grácil bucle de cinismo
y creencia, en que las tecnologías son lo que son y que no po-
demos hacer nada para tener otras. Son narrativas autoprofé-
ticas y está más que comprobado que si llamamos a Terminator25
este acabará por venir.
El Internet se está muriendo, la world wide web se contrae,
en mi ficción utópica autoprofética existen mundos que se re-
conectan gracias al espectro electromagnético, ondas que vi-
bran a nuestro alrededor y son parte de los comunes. Las
personas repiensan las infraestructuras tecnológicas que les
hacen falta, luego las desarrollan, auditan, testean, mantienen,
transforman y mejoran.
Me levanto por la mañana, el smartphone ya no duerme a
mi lado, casi no hay ondas wifi atravesando mi casa. La má-
quina de café y el frigorífico están libres del internet de las co-
sas, ya no se conectan a Starfucks + Monosanto para mandar
mis datos de consumo. Encima de la mesa hay una tableta fa-
bricada para durar toda la vida. Todos los dispositivos están
encriptados por defecto y provienen de una fábrica local ubi-
cada a pocos kilómetros.
Hace unos años, unas biohackers popularizaron el uso de
bacterias y oligoelementos para almacenar información digi-
tal. La ley de Moore se quebró. Se consiguió ilegalizar la ob-
solescencia programada. Los ciclos de guerra, hambre e injusticia
generados por la extracción de minerales, así como la produc-
ción masiva de tecnologías, fueron desapareciendo. En la es-
cuela nos generamos llaves de cifrado: en primaria usando
tecnologías anticuadas como GPG, más tarde utilizando pro-

26
cesos basados en el análisis de nuestra huella sonora al tener
orgasmos.
Puedo configurar mi propio agente algorítmico para que
sólo comparta mis datos con quien me interesa. Las amigas de
mis amigas conforman una red de redes de confianza y afini-
dades; las ideas, recursos y necesidades se cubren entre todas
más a menudo. Activo mis captores de viento, luz y agua pa-
ra generar toda la energía limpia que puedo. Este estilo de vi-
da requiere de mi presencia frecuente fuera de la pantalla; no
estoy siempre conectada. Ya no hay tecnofóbicas o tecnofíli-
cas, porque ya nadie da demasiada importancia a las tecnolo-
gías. Estas han vuelto al lugar de donde no habrían tenido que
salir.
Quedan tantos mundos por crear. Para tumbar al capitalis-
mo alienígena tenemos que poder imaginar futuros que no
sean distópicos, futuros en los que jugar a construir nuestras
tecnologías apropiadas sea común y felizmente banal.

1 Taller de escritura especulativa sobre tecnologías feministas, organizado


por Cooptecniques durante la edición 2017
Hack the Earth en Calafou (http://cooptecniques.net/taller-de-escritura-
especulativa-tecnologias-feministas/)
2 Octavia's Brood: Science Fiction Stories from Social Justice Movements,
Walidah Imarisha, adrienne maree brown
3 Sal de la máquina. Superar la adicción a las nuevas tecnologías, Sergio
Legaz, autor y Miguel Brieva, dibujante y
miembro del consejo editorial de Libros en acción.
4 https://www.youtube.com/watch?v=vNWAFApQDIc
5 La Bruja Avería es un personaje del programa infantil La bola de cristal,
emitido por Televisión Española en los
años ochenta.

27
6 https://www.youtube.com/watch?v=0jFpPN2xmSI
7 https://es.wikipedia.org/wiki/Singularidad_tecnol%C3%B3gica
8 Amazonians speak about .amazon, https://bestbits.net/amazon/
9 Foxconn, The Machine is Your Lord and Your Master,
https://agone.org/centmillesignes/lamachineesttonseigneurettonmaitre/
10 https://gynepunk.hotglue.me/
11 https://en.wikipedia.org/wiki/Voja_Antoni%C4%87
https://archive.org/details/20140418VojaAntonicTalkHackTheBiblioCalafou
https://hackaday.io/projects/hacker/65061
https://twitter.com/voja_antonic?lang=es
12 https://rverzola.wordpress.com
https://wiki.p2pfoundation.net/Roberto_Verzola
13 http://www.eldiario.es/hojaderouter/internet/Onno_W-_Purbo-
wokbolic-wajanbolic-internet-wifi_0_520048966.html
https://twitter.com/onnowpurbo
https://www.youtube.com/watch?v=b_7c_XDmySw - Wokbolik, what's that?
14 Talking to Vula: The Story of the Secret Underground Communications
Network of Operation Vula, Tim Jenkin, 1995. The Vula Connection:
Documental sobre la historia de la Operation Vula , 2014:
https://www.youtube.com/watch?v=zSOTVfNe54A
Escape from Pretoria https://www.youtube.com/watch?v=0WyeAaYjlxE
15 “Road and Bridges: The Unseen Labor Behind Our Digital Infrastructure”,
Nadia Eghbal, Ford Foundation, 2016,
https://fordfoundcontent.blob.core.windows.net/media/2976/roads-and-
bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf
16 https://en.wikipedia.org/wiki/The_Coconut_Revolution
17 https://degooglisons-internet.org
18 https://framabook.org/docs/NRC/
Numerique_ReprendreLeControle_CC-By_impress.pdf
19 http://sobtec.cat/
20 http://antimwc.alscarrers.org/
21 http://www.setem.org/blog/cat/catalunya/mobile-social-congress-2017-
28-de-febrer-i-1-de-marc
22 https://bits.city/
23 http://latelierpaysan.org/Plans-et-Tutoriels
24 Weapons of Math Destruction: How Big Data Increases Inequality and
Threatens Democracy, Cathy O'Neil, 2016.
25 http://terminatorstudies.org/map/

28
Parte 1 :

Características de las iniciativas de


soberanía tecnológica
El código es político, los algoritmos
son armas matemáticas
de destrucción1

Benjamin Cadon
Se escucha mucho hablar de ellos, pero jamás se los ve. ¿Qué
son esos algoritmos, estas criaturas invisibles e inasequibles
que se deslizan en nuestros cerebros y habitan en nuestros bol-
sillos? ¿Qué propósitos los animan?
Desde un punto de vista formal, un algoritmo no es más
que una inofensiva seguidilla de operaciones alimentada por
los datos y que produce un resultado. Sin embargo, ellos au-
tomatizan la resolución de un conjunto de problemas comple-
jos2; y es así que algunos se transforman en Inteligencias
Artificiales avanzadas, gracias a empresas que las atiborran con
los datos que les entregamos amable y gratuitamente.

Un bestiario3 de algoritmos

No hay nada como saber de qué se alimentan para identi-


ficar y comprender mejor su papel en la sociedad de los huma-
nos informatizados. Ellos no nacieron de una chispa eléctrica
en el fondo de un mar de sulfurosos datos. Sus progenitores
son los seres humanos, quienes escriben las líneas de código
para realizar un programa portador de un proyecto político y
societal dictado por un patrocinador público o privado. Estos
algoritmos nunca son «neutros» e imparciales, y se centran en
realizar la misión que les ha sido asignada, con frecuencia por
occidentales de género masculino procedentes de las clases al-
tas acunadas por el capitalismo.
Es necesario mencionar también que un algoritmo tonto
alimentado con muchos buenos datos conseguirá mayores éxi-
tos que una famosa Inteligencia Artificial, y esto, aunque ésta
tenga las garras afiladas. Cómo no citar estos ogros america-
nos que son los GAFAM (Google, Apple, Facebook, Amazon
y Microsoft) o BATX para sus alter egos en China (Baidu, Ali-
baba, Tencent y Xiaomi). Su metabolismo está basado en el

33
hecho de recolectar, con nuestra ayuda, un máximo de datos
sobre nuestros más pequeños actos y gestos, «aumentando»
nuestro cotidiano con un gran número de aplicaciones mó-
viles y de objetos conectados, supuestamente, para hacer más
fáciles nuestras vidas.

Quienes comen nuestros datos personales

Los algoritmos resultantes son polimorfos. En primer lu-


gar ellos han crecido observándonos desde lejos, espiando nues-
tra actividad en las redes, los lugares que más frecuentamos.
Se elevan a continuación por encima de nuestras interacciones
con el objetivo de determinar mejor quien hace autoridad, pa-
sando de la lógica del voto popular hacia una clasificación ba-
sada en el mérito.
En un tercer movimiento, se adentran en nuestra intimi-
dad digital analizando la calidad y la frecuencia de nuestros in-
tercambios para evaluar nuestra reputación y para rastrear
nuestras afinidades. Por último se esconden de nuestra mira-
da para predecir mejor el menor de nuestros deseos, y poder
condicionarlos.

Tabla de Dominique Cardon en «À quoi rêvent les algorithmes»4


(¿Con qué sueñan los algoritmos?)

34
Estas diferentes generaciones de algoritmos conviven juntas
y son fácilmente reconocibles debido a que son muy eficaces
en brindarnos muchos servicios, siempre y cuando paguemos
nuestro «dividendo digital»5, ya que discretizan nuestra exis-
tencia, rebanándola en lonchas tan finas como sea posible pa-
ra extraer toda información6 monetizable.
Cada Estado cría a un ogro horrible que trabaja en temas
de inteligencia. Sus propios intereses se enfrentan con frecuen-
cia con los de sus amigos ogros comerciantes, pero estos lo de-
jan hurtar dentro de sus despensas7. Su apetito insaciable le
lleva a estar, a menudo, al acecho allí donde transitan un gran
volumen de los datos. Se supone que debería poder encontrar
un terrorista en un pajar, aunque sufre a menudo de miopía y
de obesidad, es más eficaz robando secretos políticos e indus-
triales que cogiendo a los malos antes de que pasen a la acción.

Quienes comen los datos públicos

Los diferentes estratos administrativos de la fuerza públi-


ca cultivan igualmente jardines florecientes de datos de sa-
bores variados: biométricos, fiscales, medioambientales, urbanos,
profesionales o incluso relacionados con la salud.
En apariencia neutrales y objetivas, las criaturas algorítmi-
cas públicas serían la solución a las desigualdades en el trato
causadas por el libre arbitrio de algunos funcionarios. Sin em-
bargo, ellas pueden transformar a familias enteras en insectos
kafkianos colgados de la máquina de escribir de la película Bra-
zil8. Actualmente, son ellas las que determinan a qué escuela
debe asistir su hijo, si pueden beneficiar de ayudas sociales, a
qué trabajo debe aplicar, o en qué momento del ciclo mens-
trual podrán procrear.

35
Los comerciantes de los datos personales proponen ama-
blemente su ayuda a las organismos públicos para digitalizar
y clonar las más bellas plantas de su jardín público, ya se tra-
ten de flores culturales o de hierbas medicinales. Como los co-
merciantes, la fuerza pública también esta evolucionando de
la observación a la predicción, no solamente para optimizar la
recogida de basura, sino también para enviar las fuerzas poli-
ciales allí donde un delito tiene mayor probabilidad de ser co-
metido. Todo gracias a algoritmo-perros como PredPol
CompStat o HunchLab9.

Quienes comen el dinero

Thomas Peterffy es un financiero que se dedicó a rempla-


zar los agentes de bolsa y sus operaciones manuales por má-
quinas automatizadas. En 1987, constatando que el número de
órdenes pasadas por Peterffy era sorprendentemente eleva-
do, los responsables de los mercados enviaron a un inspector.
Este esperaba encontrar una sala de mercados repleta de hombres
vociferando y sudando, pero sólo encontró un ordenador IBM
conectado a una terminal oficial del Nasdaq10. Así fue como
los algoritmos se lanzaron a los mercados financieros.
Hoy en día, el algotrading (trading con algoritmos) se ha ge-
neralizado, y los parpadeos algorítmicos serenos de las redes
informáticas han remplazado a los corredores de bolsa (traders)
neuróticos. Pero estas criaturas digitales de la finanzas se han
visto sobrepasado por los algotraders de alta frecuencias. Es-
tos se desplazan a la velocidad de la luz, construyendo cami-
nos para llegar a la orden de compra y venta más rápidamente
que los otrosv11, y consiguen así un beneficio en cada opera-
ción. Se cobijan dentro de los numerosos «dark pools» que los

36
bancos han creado gracias a la relajación paradójica de las re-
glamentaciones. En ese confort lucrativo interrumpido a veces
por «Flash Crashs»12, aumenta la diversidad de especies al-
gorítmicas (Blast, Stealth, Sniffer, Iceberg, Shark, Sumo13) al
mismo tiempo que la complejidad de sus estrategias, volvien-
do los «mercados» cada vez más ilegibles e incontrolables
aunque se supone que se regulan a golpe de manos invisibles.
Todo esto impacta en lo que llamamos «la economía real»,
es decir, la vida de la gente. Por ejemplo, cuando piratas in-
formáticos sirios toman el control de la cuenta de Twitter de
la Casa Blanca y mandan un tuit alarmista, este es inmediata-
mente leído por los robots algotraders, haciendo caer la bolsa
en picado a alturas de 136 mil millones de dólares en 3 minutos14.
En la jungla de las finanzas, otra criatura algorítmica con la
forma de un gusano se duplica en todos los ordenadores re-
ceptores y engorda al ritmo de su utilización, devorando a su
paso una cantidad impresionante de electricidad15. Se llama la
«blockchain»16 y se desarrolló a partir del «bitcoin», la primera
crypto-moneda que no necesita un organismo bancario cen-
tral ligado a un Estado. El bitcoin vale hoy 28 mil millones de
dólares17.
Por suerte, iniciativas como Ethereum18 han permitido a
estos gusanos poder mutar para no solamente registrar trans-
acciones, sino también transportar bases de datos y aplica-
ciones «inteligentes» (los «smart contracts»). Esto impulsa
proyectos como la DAO19 (Decentralized Autonomous Orga-
nisation), un fondo de inversión descentralizado sin directo-
rio donde cada persona toma parte de las decisiones en función
de su capital. Este fondo consiguió rápidamente 150 mil mil-
lones de dólares de diferentes inversores.
Sin embargo, un personaje algo travieso consiguió sustraer

37
un tercio de este capital explotando una vulnerabilidad (él lo
definió como una funcionalidad) del código grabado en el cuer-
po del gusano DAO alojado por Ethereum. ¿Qué hacer?¿Cor-
tar algunos de los anillos del gusano enfermo o matarlo para
crear uno nuevo? Aunque los inversores parten del principio
libertario según el cual «el código hace la ley», optaron por la
segunda solución para que los inversores recuperasen su di-
nero. Esto plantea importantes cuestiones legales, particular-
mente a la hora de definir las responsabilidades en una red
descentralizada20 o imaginar formas de gobernanza para este
«código» que suplanta en ciertos dominios las leyes de los Estados.
Otras criaturas algorítmicas son aficionadas al dinero y bus-
can reemplazar el trabajo humano, maximizando la producti-
vidad y los costos; y contribuyendo así a una mayor concentración
de capitales. Las grandes empresas lo han entendido muy bien,
y es así que Foxconn anuncia el remplazo de la casi totalidad
de sus empleados por un millón de robots21 y el gabinete de
abogados BakerHostetler contrata a ROSS una inteligencia ar-
tificial para estudiar más rápidamente los complejos legajos
jurídicos22. La «muerte del trabajo» ha sido declarada23 pero el
régimen económico y social que debería sustituirlo tarda en
aparecer.

Quienes comen los cerebros humanos

Las últimas variedades identificadas dentro de nuestro bes-


tiario algorítmico son aquellas cuya voluntad es llenar el cere-
bro humano y aquellas que, por el contrario, aspiran a
remplazarlo. Las inteligencias artificiales deben nutrirse con
buenos datos para poder suplantar a los humanos dentro de
un gran número de procesos. Es lo que hace Google con su

38
proyecto reCAPTCHA24, esas imágenes que debemos desci-
frar y transcribir para hacer comprender al servidor que no
somos robots, sino humanos, pasando así a la inversa el test
de Turing25. La gran innovación de reCAPTCHA, es que el
fruto de nuestras respuestas nutre directamente las inteligen-
cias artificiales de los programas de Google: descifrado de tex-
to para mejorar la digitalización de libros, identificación de los
números de edificios para afinar la cartografía y ahora, iden-
tificación de imágenes que contienen animales o carteles de
señalización para hacer que el piloto automático de los au-
tomóviles sean menos miopes. Acumulados, los resultados se
vuelven cada vez más pertinentes representando millones de
horas de trabajo humano26.
En lo que se refiere al algoritmo que contribuye a nutrir
nuestro cerebro, este es como su colega recolector de datos
personales, cada vez más elaborado y sutil. Alimentamos su
cerebro cotidianamente con la ayuda de un motor de búsque-
da que nos indicará el lugar más pertinente, la información
más precisa, el vídeo más emblemático. En 2017, en el 92,8 %
de los casos se trata de Google. Esto lo transforma en un dic-
tador cultural con una posición hegemónica completamente
inusitada (pero, ¡¿qué hacen las autoridades reguladoras de la
competencia?!). No aparecer en los primeros resultados es co-
mo no existir. Sin embargo, el algoritmo de búsqueda de Google
es un secreto industrial celosamente guardado y sólo puede
ser contrarrestado con el derecho al olvido27.
La experiencia surrealista realizada en 2010, durante las
elecciones del congreso de EE.UU, sobre 61 millones de usua-
rios, por los investigadores del laboratorio de Facebook28, de-
mostró que el control de los mensajes de movilización política
tiene una influencia directa sobre el voto de las personas, así

39
como el de sus amigos y amigos de amigos. Ahora que, las “no-
ticias falsas” remplazan las verdaderas y engrosan la flota de
la posverdad, podemos preguntarnos ¿a qué bando político
pertenecen los algoritmos que deciden las publicaciones que
aparecen en nuestros «muros»?
Los problemas de acoso y discursos de odio en estas plata-
formas, colocan a los algoritmos y sus diseñadores en la posi-
ción de censores morales de gran parte de la sociedad.
Se podría pensar que para alcanzar más rápidamente el pun-
to de singularidad tecnológica29, nuestras criaturas digitales
agazapadas en la sombra se las ingenian para volvernos serviles.
La gobernabilidad algorítmica30 sería ese nuevo modo de
gobierno de las conductas, fruto de deslizamientos en nuestra
relación con el otro, el grupo, el mundo, con el sentido mis-
mo de las cosas, gracias o a pesar de un giro digital. Todo ello
conlleva repercusiones fundamentales sobre la manera cómo
se fabrican las normas y la obediencia31.
Cuando un algoritmo come del cerebro humano, esto puede
provocar también su muerte clínica. Qué decir de los algorit-
mos que predefinen las víctimas de los drones asesinos pilo-
teados a distancia por seres humanos. ¿Cómo los algoritmos
de un automóvil sin conductor escogen el menor mal/núme-
ro de muertos cuando están implicados en un accidente? La
ciberguerra vuela rasante sobre nuestras conexiones a la red,
y cada país afila sus algoritmos para volverse cada vez más in-
sidiosamente peligrosos que los de sus enemigos.

¿Cómo saber si un algoritmo es malo o bueno?

¿Algoritmo malo, aquel que transformó las cámaras de vi-


deovigilancia en un ejército de botnets sanguinarios que se
precipitan en masa para estrangular servidores? ¿Algoritmo

40
bueno, aquel que me recuerda el aniversario de mis amigos?
No es tan simple formular estos criterios considerando la in-
terdependencia entre algoritmo, datos y las intenciones que
los rigen. No obstante, se puede esperar que un algoritmo bue-
no responda a lo siguiente:
• Ser «abierto» y alimentarse exclusivamente de datos
abiertos («open data»), completos y «cosechables» por otros, e
idealmente también poder discriminar su acceso para volverse
de pago para ciertos usos comerciales.
• Ser «auditable» y por lo tanto constituido por un có-
digo de fuente abierto y documentado.
• Ser «leal y justo» para no provocar discriminaciones o
injusticias (sociales32, de género33, etc), ni hacer daño a los seres
humanos34.
• Ser «transparente35» y capaz de realizar auditorías sis-
temáticas acerca de sus operaciones y evoluciones. En el caso
de que esté dotado de capacidades de aprendizaje o de predic-
ción, debe someterse a controles ciudadanos.
• Ser «alterable» para de forma legítima responder a las
reclamaciones que puedan engendrar modificaciones en su
funcionamiento.
En esta búsqueda de una moral y ética algorítmica, también
es necesario mencionar las API (Application Public Interface),
quienes permiten que las criaturas digitales vayan cazando da-
tos de otros servidores y servicios, o por el contrario que pue-
dan colocar contenidos o cebos. Estas API suelen usar patente
de software anti código abierto permitiendo a sus propietarios
abrir o cerrar a discreción sus puertas. También pueden im-
plementar un peaje cuando el tráfico de un algoritmo se vuelve
abundante y su monetización se vuelve oportuna.
En el ámbito del sector público y de la sociedad civil, pode-
mos imaginar que los criterios de apertura, transparencia, res-

41
ponsabilidad, modificabilidad sean algún día aplicados y respe-
tados. Pero para el sector privado/comercial resulta más com-
plicado imaginarse tal cosa ya que los datos y los algoritmos se
han vuelto «el petróleo del futuro»36...
De la misma manera, un grupo de investigadores america-
nos y algunas grandes empresas de lo digital han intentado for-
mular los «principios para unos algoritmos responsables». Se
han reunido para iniciar un proceso sobre la ética de las Inte-
ligencias Artificiales37, y comunicar a los políticos y ciudada-
nos preocupados que ellos «anticipan y administran» esta
complejidad con buenos resultados y que realmente no es útil
legislar.
Sin embargo, la cuestión no trata de exigir transparencia
del código de los algoritmos, sino de sus objetivos y motiva-
ciones38. Para animarnos podemos citar el debate participati-
vo en Francia sobre la «Ley de la república digital» que ha
llevado a instituir un deber de transparencia para los algorit-
mos utilizados por las instituciones públicas39, o referir a la in-
iciativa «TransAlgo»40 de l’INRIA que aspira a evaluar la
responsabilidad y la transparencia de los programas robots.

Futurutopías algorítmicas soberanas

Entonces, ¿cómo pasar de una bestia algorítmica a un algo-


ritmo que alimentamos como un animal de compañía? ¿Com-
postamos algunas lombrices para dibujar las ramificaciones
biotecnológicas que conducirán a los hombres y a la tecnología
a vivir en una armonía de silicio? ¿Cómo podemos volver a to-
mar en nuestras manos nuestros destinos, nuestra autonomía
mental, nuestra soberanía tecnológica hoy en día propulsada
algorítmicamente en el espacio del control social?

42
El código es un objeto político, todo como este mundo «di-
gital» repleto de algobots que se introducen en nuestras reali-
dades. En calidad de objetos políticos, podemos por lo tanto
atacarlos con herramientas clásicas: militancia y lobbying didác-
tico ante los poderes públicos, tentativas para influir y ahon-
dar en los procesos reglamentarios, valorización de las iniciativas
que dan mayor autonomía y felicidad a los seres humanos.
Igualmente oportuno, reivindicar un lugar más importante de
la sociedad civil dentro de las instancias de regulación y de nor-
malización de Internet, la adopción de un estándar por una
tecnología de red41 teniendo, por ejemplo, el equivalente a un
articulo para la constitución de un país.
A nivel individual, es necesario sin duda alguna «desgoo-
glizar» Internet42, es decir, como lo que propone la asociación
Framasoft, apoyarse en los alojamientos de servicios autóno-
mos, transparentes, abiertos, neutros y solidarios (cf. inicia-
tiva CHATONS43), o por qué no autoalojar sus datos en un
mini servidor poco ambicioso. Se puede, también, probar el
camuflaje utilizando el cifrado de extremo a extremo, lo que
no es siempre adaptable, ni adoptable (PGP y los correos elec-
trónicos). Según las situaciones se puede tener recursos de in-
terferencias intentando hacer desaparecer el dato «verdadero»
dentro de datos ficticios pero creíbles que un algoritmo cóm-
plice nos puede proveer en abundancia.
Del lado de los poderes públicos, queda mucho trabajo por
hacer, la vía hacia la transparencia ética está trazada, sólo fal-
ta empujarlas hacia allí con firmeza. Por supuesto, si hay que
adoptar un corte de pelo y un maquillaje44 extraño para esca-
par a los sistemas de reconocimiento facial45, del fichaje bio-
métrico, de la vinculación de las bases de datos públicas, y las
derivas digitales del estado de urgencia, todo ello nos invita a

43
no meter todos nuestros bytes en una misma cesta.
También se puede tomar partido por nutrir estos «algoIAs»
con basura. Como hicieron algunos usuarios de Twitter quienes
consiguieron en menos de un día transformar la IA de Micro-
soft TAY en una entidad sexista, racista y pro-Hitler46…Me-
jor criar pequeños «algoponis» quienes, con una ondulación
de sus crines multicolores sobre un fondo de prados de datos,
nos recordarían que «¡la amistad es mágica!».
Cursilerías a parte, quizás sea también necesario propo-
ner un intermediario informático, un «proxy» entre nosotros,
nuestros datos y los actores públicos y privados que los aco-
gen. Este intermediario podría alojar confortablemente a Eli-
za47, mi inteligencia artificial estrictamente personal que se
nutre de mis actividades y de mis preferencias para ayudarme
de la mejor manera a compartir mis datos y contenidos. Sea
en el anonimato, sea entregándolos a los organismos públicos
en una lógica de interés general, sea cifrándolos o escondién-
dolos para seguir hablando con mis amigos que no llegaron a
salir de las redes sociales comerciales.
Distribuidas en el bolsillos de cada uno, las IA personales
podrían volverse simbióticas, con el acuerdo de sus tutores, y
contar a la humanidad micro-ficciones adaptadas a su contex-
to político y cultural, con el propósito de construir realidades
armoniosas dónde cohabitarán en paz los algoritmos, los hu-
manos, la naturaleza y el mundo inorgánico.

1 Este título hace referencia al libro de Cathy O’Neil. Weapons of Math


Destruction: How Big Data Increases Inequality and Threatens Democracy.
Crown, 6 de septiembre de 2016

44
2 En esta novela futurista de Isaac Asimov, Estados Unidos se han
convertido a una «democracia electrónica» donde el ordenador Multivac
selecciona una sola persona para responder a una serie de preguntas. Multivac
utilizará las respuestas y otros datos para determinar cuáles serían los resultados
de una elección, evitando la necesidad de que se realice una elección real.
https://en.wikipedia.org/wiki/Franchise_%28short_story%29
3 https://fr.wikipedia.org/wiki/Bestiaire
4 Cardon, Dominique. A quoi rêvent les algorithmes? Nos vies à l’heure:
Nos vies à l’heure des big data. Le Seuil, 2015.
5 Morozov, Evgeny, y Pascale Haas. Le mirage numérique : Pour une
politique du Big Data. Les Prairies Ordinaires, 2015.
6 http://centenaire-shannon.cnrs.fr/chapter/la-theorie-de-information
7 https://fr.wikipedia.org/wiki/
PRISM_(programme_de_surveillance)
8 Terry Gilliam - Brazil (1985) http://www.imdb.com/title/tt0088846/
9 Cathy O’Neil. Weapons of Math Destruction: How Big Data Increases
Inequality and Threatens Democracy. Crown, 6 de septiembre de 2016
10 Unos días más tarde, el inspector le ordena a Peterfly que ingrese las
órdenes tecleando manualmente en la terminal y le otorgan una semana para
desconectar la IBM. En este lapso de tiempo, contratará a ingenieros y
construirá una cámara de ojo capaz de leer la pantalla, que envía
información al cerebro de IBM a la que ha injertado manos electromecánicas
que pueden teclear las órdenes a toda velocidad en la terminal Nasdaq.
11 Sniper In Mahwah - Anthropology, market structure & the nature of
exchanges. https://sniperinmahwah.wordpress.com/
12 El Flash Crash del 6 mayo de 2010 analizado por Nanex:
http://www.nanex.net/20100506/FlashCrashAnalysis_Intro.html y
https://www.youtube.com/watch?v=E1xqSZy9_4I
13 Laumonier Alexandre. 5/6. Zones Sensibles Editions, 2014.
http://www.zones-sensibles.org/livres/6-5/
14 https://www.washingtonpost.com/news/worldviews/wp/
2013/04/23/syrian-hackers-claim-ap-hack-that-tipped-stock-market-by-136-
billion-is-it-terrorism/
15 Esta criatura es tan costosa (una operación le demanda tanta electricidad
como un hogar americano medio en un día y medio), que vive principalmente
en China y ahora es muy lenta. http://motherboard.vice.com/read/bitcoin-is-
unsustainable
16 https://marmelab.com/blog/2016/04/28/blockchain-for-web-

45
developers-the-theory.html
17 Capitalización y movimientos cotidianos de las crypto-monedas
http://coinmarketcap.com/
18 https://www.ethereum.org/
19 https://en.wikipedia.org/wiki/The_DAO_(organization)
20 Ethereum: Freenet or Skynet ? Primavera De Filippi, Berkman Center
Fellow. https://cyber.harvard.edu/events/luncheon/2014/04/difilippi
21 http://www.theverge.com/2016/12/30/14128870/foxconn-robots-
automation-apple-iphone-china-manufacturing
22 https://www.washingtonpost.com/news/innovations/wp/
2016/05/16/meet-ross-the-newly-hired-legal-robot/
23 Bernard Stiegler. La Société automatique. L'avenir du travail. Fayard,
2015. http://www.philomag.com/les-livres/fiche-de-lecture/la-societe-
automatique-1-lavenir-du-travail-11454
24 https://www.google.com/recaptcha/intro/index.html
25 https://en.wikipedia.org/wiki/Turing_test
26 http://www.bizjournals.com/boston/blog/techflash/
2015/01/massachusetts-womans-lawsuit-accuses-google-of.html
27 https://www.google.com/webmasters/tools/legal-removal-request?
complaint_type=rtbf
28 A 61-million-person experiment in social influence and political
mobilization. https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3834737/
29 https://fr.wikipedia.org/wiki/Singularité_technologique
30 Antoinette Rouvroy y Thomas Berns. Gouvernementalité algorithmique
et perspectives d'émancipation : le disparate comme condition d'individuation
par la relation? Politique des algorithmes. Les métriques du web. RESEAUX,
Vol.31, n.177, pp. 163-196, 2013. Disponible en:
http://works.bepress.com/antoinette_rouvroy/47/
31 ifapa.me es un colectivo dedicado a la investigación y en subvertir los
efectos de la matematizacióna y cuantificación de la vida diaria en la
sociedades necrocapitalista http://www.ifapa.me/
32 https://www.washingtonpost.com/opinions/big-data-may-be-
reinforcing-racial-bias-in-the-criminal-justice-system/2017/02/10/d63de518-
ee3a-11e6-9973-c5efb7ccfb0d_story.html?utm_term=.b7f5ab5df1f9
33 http://www.genderit.org/feminist-talk/algorithmic-discrimination-and-
feminist-politics
34 https://fr.wikipedia.org/wiki/Trois_lois_de_la_robotique
35 http://internetactu.blog.lemonde.fr/2017/01/21/peut-on-armer-la-

46
transparence-de-linformation/
36 Documental «Le secret des 7 soeurs» http://secretdes7soeurs.blogspot.fr/
37 http://www.lemonde.fr/pixels/article/
2016/09/28/intelligence-artificielle-les-geants-du-web-lancent-un-partenariat-
sur-l-ethique_5005123_4408996.html
38 http://www.internetactu.net/2016/03/16/algorithmes-et-
responsabilites/
39 https://www.service-public.fr/particuliers/actualites/A11502
40 https://www-direction.inria.fr/actualite/actualites-inria/transalgo
41 The Internet Engineering Task Force (IETF ® ) http://www.ietf.org/
42 http://degooglisons-internet.org/
43 http://chatons.org/
44 https://cvdazzle.com/
45 http://www.lemonde.fr/pixels/article/2016/10/19/inquietudes-autour-
de-la-reconnaissance-faciale-aux-etats-unis_5016364_4408996.html
46 https://www.theguardian.com/technology/2016/mar/24/tay-microsofts-
ai-chatbot-gets-a-crash-course-in-racism-from-twitter
47 http://elizagen.org

47
Gobernanza digital

Ippolita
Érase una vez …

Érase una vez una ciudad en las orillas de un lago entre


montañas. La ciudad estaba muy sucia porque sus habitantes
arrojaban basura en la calle. El agua terminaba en el lago que
se volvió contaminado y nauseabundo. Leyes más estrictas fue-
ron promulgadas, pero las reprimendas y las multas no cam-
biaron nada. Incluso la prisión era ineficaz. Los habitantes
estaban habituados a comportase mal, convirtiéndose en adic-
tos de los hedores de las aguas residuales al aire libre y los hu-
mos tóxicos que emanaban de las montañas de basura que ardía.
Todos los remedios fracasaron miserablemente. Aquellos que
no pudieron soportar más la situación tomaron sus cosas y hu-
yeron — los otros estaban simplemente resignados —. Después
de todo pensaron que aunque hubieran actuado como debe-
rían, otros seguirían comportándose mal. Así que no valía la
pena hacer nada.
Entonces un día llegó a la ciudad un gestor. Ofreció su ayu-
da para resolver la situación, pero sólo con la condición de que
el consejo municipal le otorgara plenos poderes sobre la cues-
tión: al menor problema, a la menor queja de los ciudadanos,
podrían arrojarlo al lago. Por lo tanto, obtuvo una delegación
total. El gestor, que se convirtió en empresario, y su equipo
técnico instalaron muchos contenedores de basura y anuncia-
ron un fantástico juego de recolección de basura. Todo el mun-
do podía participar: «Si siguen las reglas y clasifican correctamente
los residuos, podrán ganar premios fabulosos».
La estratagema funcionó tan bien que después de unos me-
ses la ciudad se había limpiado. Pero ahora el transporte pú-
blico estaba en crisis. Aparcamiento salvaje. Calles peligrosas.
Y no había dinero público disponible. Al gestor, convertido

51
en empresario, se le dio carta blanca para tratar con los otros
sectores en dificultad. Organizó el registro de todos los ciuda-
danos con su nombre completo y dirección en sus redes socia-
les. Allí, daban cuenta de lo que estaban haciendo, de lo que
estaban haciendo sus amigos y conocidos, y de la gente que los
rodeaba.
Estas y muchas otras acciones permitieron acceder a ran-
gos especiales: los jugadores distinguidos podrían subir de ni-
vel y tener acceso a emocionantes nuevas recompensas a través
de su estatus. Se realizó un sofisticado sistema que les permi-
tió acumular créditos en forma de moneda digital en cuentas
administradas por las empresas del empresario. La lista de ac-
tos ilegales se actualizó constantemente. Denunciar un acto
ilegal de su vecino, por ejemplo, le dio al informante el dere-
cho de hacer tres minutos de compras gratuitas en uno de los
supermercados del empresario, o cinco minutos si la informa-
ción se refería a una persona sin antecedentes. Los créditos de
dinero digital reemplazaron el dinero tradicional en la ciudad.
Cada interacción podría ser cuantificada basada en el crédito
con el que se podría comprar o vender: el banco del empre-
sario tomó sólo un pequeño porcentaje de cada intercambio.
El gobierno de la ciudad fue disuelto. Siendo reemplazado
por una gobernanza técnica diseñada por el empresario, ope-
rando como una empresa privada, lo que resultó en importan-
tes ahorros en términos de tiempo, dinero y energía. La ciudad
se ha convertido rápidamente en un modelo para todo el mun-
do. Profesionales vinieron de lejos para estudiar el milagro.
Todos convinieron en el aspecto más notable del sistema, la
realización real del paraíso en la tierra: no había necesidad de
reflexionar o elegir, ya que un magnífico sistema de notifica-
ciones continuamente informaba a todos los jugadores acerca
de las próximas acciones a tomar para ganar una reputación.

52
Algunas voces disidentes afirmaron que los jugadores actua-
ban como máquinas programadas. Pero como lo confesó un
ciudadano inicialmente escéptico, nadie quería volver atrás,
hacia una época en que las ilusiones estaban presas de la in-
certidumbre y de la duda acerca de lo que tenían que elegir.
Y así fueron entrenados todos los habitantes, y vivieron fe-
lices para siempre.

La ludificación

Esta historia se presenta para ilustrar los principales ele-


mentos de la «ludificación» («gamification» en inglés), una de
las implementaciones de los principios de la gobernanza digi-
tal. Su mecanismo básico es muy simple: todo lo que puede ser
descrito como un problema se convierte en un juego, o más
bien, en un modelo de juego. La repetición de una acción que
se considera correcta es favorecida con premios, créditos, ac-
ceso a un nivel superior (jerárquico), una publicación en un
ranking o un libro de registro. Desde el punto de vista de la
regulación, esto significa que en lugar de sancionar las infrac-
ciones, el respeto a las reglas es recompensado. El resultado es
un sistema de normas positivo, sin una dimensión ética, ya que
la evaluación de todo comportamiento, su axiología, está de-
terminada por el sistema, no por la reflexión personal y/o co-
lectiva sobre la acción misma. La ludificación significa la sociedad
de prestación1.
Los incentivos a la lealtad, como los programas de fideliza-
ción para los clientes, los votantes o los sujetos se han utiliza-
do durante siglos. Sin embargo, la amplitud de los sistemas
digitales interactivos y conectados inaugura nuevos escenarios
para las técnicas de entrenamiento masivo. Con ella, la dele-
gación cognitiva se transforma en una delegación de organi-

53
zación social. Los procedimientos de interacción automatiza-
da se refinan capitalizando en cómo los usuarios manipulan
sus herramientas digitales personales. La participación en la
construcción de mundos compartidos se ha convertido ingra-
tamente en un entrenamiento conductual.
Evidentemente, nuestra intención no es defender el retorno
de los sistemas represivos. La prohibición, y la posterior re-
presión, provocan, generalmente, una profundización del de-
seo de transgresión y por lo tanto, corresponden a un mecanismo
de refuerzo negativo. La prohibición nunca funciona. Pero, no
todo es rosa, tampoco en un sistema de refuerzo positivo. Cual-
quiera que haya tenido que cuidar a niños sabe que es más
efectivo recompensarlos que «enseñarles una lección». Pero
después, a menudo se da cuenta de que una vez que el niño «se
aferra» a las recompensas, querrá una más grande, y nada su-
cederá sin que sea posible anticipar una distinción aún mayor.
A menudo, un sistema de refuerzo positivo se convierte de
nuevo en un sistema punitivo, que resulta ser casi el opuesto
de un sistema equivalente basado en recompensas.
Pero la educación en sí misma tiene poco que ver con res-
petar un conjunto de reglas. Tampoco tiene nada que ver con
la obediencia. Este buen viejo Sócrates, por ejemplo, educan-
do a los jóvenes para la ciudadanía, no sólo rompió las reglas,
sino que también invitó a otras a ser desobedientes y a seguir
su propio «Daimon» (demonio, la «voz interior»). La «educa-
ción» algorítmica no es más que entrenamiento repetitivo y
conduce a la servidumbre. Si bien puede parecer que produce
buenos resultados en términos de rendimiento mensurable;
ciertamente, no induce independencia ni autonomía ni res-
ponsabilidad.

54
Placer

La línea entre el aprendizaje y el entrenamiento es fina. El


principal factor es una molécula que desempeña un papel cen-
tral en el aprendizaje y la respuesta a los estímulos de refuer-
zo positivo: la dopamina (o más técnicamente
«3,4-dihidroxifenetilamina» ), un neurotransmisor que atra-
viesa las vías neuronales de nuestro cerebro. Para simplificar
lo que es un mecanismo extremadamente complejo podemos
decir que el sentimiento de gratificación y recompensa que
sentimos cuando aprendemos algo está relacionado con una
liberación de dopamina. En general, la realización de activida-
des agradables en el campo psicofisiológico (beber, comer,
practicar sexo, ser reconocido, sentir empatía, etc.) correspon-
den a una mayor concentración de este neurotransmisor. Y
al pasar se puede decir que ocurre lo mismo con el uso de drogas.
El aprendizaje en todas sus formas, incluso en las activida-
des fisiológicas, requiere esfuerzo, cuidado y atención. La lec-
tura es agotadora, así como asimilar una nueva habilidad. Lograr
un nivel satisfactorio con actividades psicofisiológicas requie-
re esfuerzo. La forma más simple y barata de aumentar los ni-
veles de dopamina y, por lo tanto, sentir placer, es completar
una tarea o repetir el mismo procedimiento una y otra vez. La
repetición, la iteración del mismo comportamiento, es la fór-
mula. Funciona como un acceso directo.
El proceso de desarrollo emocional tiene lugar en el siste-
ma límbico: la parte central y más antigua del cerebro. Indica
la presencia o perspectiva de recompensas o castigos, para pro-
mover la activación de programas motores orientados a dar
placer o evitar el dolor. Las drogas que conducen a la adicción
funcionan exactamente de la misma manera y en la misma re-

55
gión del cerebro, causando sentimientos de placer. Una vez es-
tablecidas, las conexiones neuronales se vuelven más y más
fuertes, perdiendo su plasticidad. Es este tipo de refuerzo de
las conexiones lo que corresponde a una capacidad disminui-
da para relajar el agradable estado de excitación neuronal cau-
sado por la dopamina. En términos más técnicos, esto ocurre
por el deterioro a largo plazo de las vías sinápticas que conec-
tan las neuronas. En nuestro cerebro, es como si los senderos
se convierten en carreteras pavimentadas, y toneladas de do-
pamina se hacen necesarias para sentir placer. En cada paso,
la dosis debe ser aumentada. Esto explica por qué el entrena-
miento repetitivo es tan eficaz, y por qué genera adicción. El
deseo de un placer ligado a un automatismo, que corresponde
a un comportamiento compulsivo, nos conduce a un circulo
vicioso del que se vuelve más y más difícil de salir porque los
caminos neuronales son incesantemente excitados. No hará
nada más que llegar a ser más y más poderoso con el tiempo:
toque-ritmo-repetición.
El usuario toca el dispositivo. No sólo una vez, sino muchas
veces. De todos estos gestos — cada toque es un pulso—viene
el ritmo que se repite por las muchas interacciones con el dis-
positivo. El hábito se manifiesta en un ciclo.

¡Devolvednos nuestro juego!

Debemos abordar el concepto de ergonomía cognitiva (del


griego ergon-nomos, "reglas del trabajo"): usando medios di-
gitales podemos reducir nuestra carga mental y, por ejemplo,
delegar en ciertos dispositivos la tarea de recordar todas las fe-
chas y números de nuestra agenda. Un apoyo muy útil, casi
indispensable. No necesitábamos cursos para usar una guía te-
lefónica en papel. O incluso nuestro teléfono, o cómo mane-

56
jar nuestros contactos en una red social. Tal vez a veces hemos
tenido que hacer preguntas a nuestros amigos geeks. Proba-
blemente, no tenemos ninguna idea de cómo funcionan todas
estas cosas, pero lo principal es qué lleguemos a hacer con ello
lo que queremos hacer. Y para hacerlo, tenemos que realizar
una serie de acciones repetitivas, o rehacer un procedimien-
to. Pasamos por lo que está en la interfaz y seguimos los ras-
tros evidentes de los procedimientos algorítmicos previstos
por otras para nosotras.
La organización de nuestro sistema cognitivo se basa prin-
cipalmente en facultades y razonamientos intuitivos. Al con-
fiar en la intuición, sólo podemos interpretar un contexto con
esquemas mentales que ya forman parte de nuestro bagaje mne-
mónico inconsciente. El esfuerzo cognitivo y computacional
es mínimo porque no tenemos que pensar en lo que estamos
haciendo. Actuamos de forma automática. El razonamiento
requiere un esfuerzo cognitivo sustancial. Tenemos que cen-
trarnos en un problema, hacer hipótesis, seguir una secuencia
que requiere un ritmo lento y la participación completa. La in-
tuición nos permite actuar y utilizar una herramienta sin ser
capaces de explicar su modo de funcionamiento mientras que,
el razonamiento nos hace capaces de explicar exactamente có-
mo funciona una cosa, sin que sea necesario saber cómo usar-
lo. Una persona virtuosa del violín puede no saber cómo sus
músculos trabajan, aunque puede utilizarlos a la perfección.
Por el contrario, al leer un manual, podemos ser capaces de
describir teóricamente los pasos para conducir un tractor sin,
de hecho, poder conducirlo.
La memoria declarativa (saber qué, saber algo) es distinta
de la memoria procedimental (saber cómo, conocer un proce-
dimiento). Todas las actividades que realizamos implican au-
tomáticamente memoria procedimental. Cuando actuamos

57
intuitivamente usamos los procedimientos aprendidos previa-
mente, repitiendo la estrategia que parece más apropiada pa-
ra completar la tarea con éxito. No necesitamos pensar. Es una
cuestión de ecología de recursos, como no malgastar una ener-
gía computacional precisa para pensar en cómo montar una
bicicleta si ya hemos aprendido cómo. Pero cuando no hay co-
rrespondencia con nuestras experiencias anteriores, debemos
utilizar la razón y analizar las condiciones ambientales antes
de actuar: si una rueda está perforada, debemos desmontarla
y repararla. Pero si no lo logramos, necesitamos pedir ayuda,
o bien modificar, y crear un nuevo procedimiento, que nunca
habíamos utilizado.
En general, el uso de un medio digital, como una interfaz
web, de manera continua y cotidiana, significa aprender pro-
gresivamente a hacerlo de manera automática. Y puesto que
estas interfaces están diseñadas para proporcionar la «expe-
riencia» más fácil e intuitiva, se puede ver fácilmente cómo, a
través de la creación de esquemas mentales, es posible decir
que se usan «sin pensar». Incluso si cambiamos el teléfono por
el de otro fabricante, siempre que utilice las mismas aplicacio-
nes, sólo tendremos que localizar sus iconos para volver al mo-
do automático e interactuar sin siquiera mirar el teclado.
Una vez entrenadas, nuestra mente es capaz de repetir las
simulaciones de la acción que deseamos llevar a cabo antes in-
teriorizada: una capacidad intuitiva es, entonces, una capaci-
dad de simular un procedimiento conocido y ejecutarlo
automáticamente. Este automatismo coincide con la ejecución
del procedimiento. Aquí es donde la mayoría de los malenten-
didos aparecen sobre los beneficios educativos del uso de dis-
positivos digitales y sobre las diferencias cognitivas que pueden
existir entre los «nativos digitales» y las usuarias más tardías.

58
El hecho de que los smartphones y tablets se utilizan para la
rehabilitación de pacientes que sufren de enfermedades neu-
rodegenerativas, como la demencia semántica, constituye una
buena ilustración. En el caso de estas pacientes, la memoria
procedimental es la única memoria que les queda y son capa-
ces de controlar varias funciones, y de utilizar cotidianamen-
te los dispositivos sin problemas, aunque sean incapaces de
recordar otros conceptos simples.
El concepto de «nativo digital» no es, en sí mismo, un con-
cepto muy válido. Las personas nacidas en la era de la televi-
sión también pueden convertirse en usuarias competentes de
computadoras, interactuar socialmente y participar en relacio-
nes interpersonales a través de herramientas digitales. Y les
puede resultar más interesante la experiencia y la participa-
ción en las realidades multimedia interconectadas que la vida
cotidiana «desconectada». El cerebro humano tiene mucha
plasticidad y puede modificarse a sí mismo, muy rápidamen-
te, mediante procedimientos de aprendizaje, y esto es, parti-
cularmente, el caso de los procedimientos relacionados con la
ludificación. ¡Pero eso no significa que podamos entender, in-
terpretar, analizar, reescribir o enseñar los mecanismos que
repetimos rutinariamente!
La inmersión, más o menos, profunda en una realidad vir-
tual que penetra nuestro cuerpo biológico a través de los ner-
vios ópticos genera un desapego de nuestro entorno y una
desatención selectiva a los estímulos no visuales, además de
crear una adicción. Al salir de la pantalla, después de pasar ho-
ras que parecían ser minutos, se puede sentir como un verda-
dero dolor. ¡Devolvednos el juego, aunque sea por un momento,
sólo un momento, nos divertimos mucho! Es tan cool estar se-
parada del cuerpo. Es el flujo de tiempo que constituye aquí

59
un parámetro fundamental para identificar los diferentes ti-
pos de interacción. Cuando ya no somos conscientes del paso
del tiempo, es probable que estemos en una fase de flow2, de
inmersión procedimental. Vivimos en un ciclo presente e in-
mediato de interacciones, una experiencia sumamente adicti-
va, que no queremos dar por terminada. Cuando, por el
contrario, el tiempo es percibido como lineal, con etapas ex-
perimentales de las que somos conscientes, que somos capa-
ces de estratificar, almacenar y recordar más tarde, nos
encontramos en un tiempo de aprendizaje secuencial y de uti-
lización de la memoria declarativa.
Hoy en día, los videojuegos se han convertido en una par-
te fundamental de la vida de millones de personas que suma-
das pasan miles de millones de horas jugando en línea o fuera
de línea. Estamos en un punto de inflexión en el cual la indus-
tria del videojuego superó todas las demás ramas de la indus-
tria del entretenimiento. Por ejemplo, un juego multijugador
masivo en línea (MMOG, por sus siglas en inglés Massively
Multiplayer Online Game) en el que los jugadores se conectan
simultáneamente para jugar en un mundo que crean juntos,
pueden ser más caros, y eventualmente más rentables, que una
megaproducción de Hollywood. Por supuesto, no todos los vi-
deojuegos son iguales, pero la mayoría están diseñados para
inducir un estado de flow. Además de la estimulación del cir-
cuito de la dopamina, pueden actuar sobre la liberación de la
oxitocina, que modula el miedo, la ansiedad, induce el com-
portamiento prosocial, y que tiene un efecto sobre muchos
otros neurotransmisores y hormonas.
Muchos videojuegos se desarrollan siguiendo las prescrip-
ciones del conductismo, y en particular del formato de la caja
de juego Skinner que fue diseñado por el psicólogo estado-

60
unidense Burrhus Frederic Skinner3 con sus experimentos con
ratas y palomas en los años 1930. Skinner desarrolló un mé-
todo de aprendizaje denominado condicionamiento operan-
te. Un tipo particular de comportamiento será mejor inducido,
incluso para los seres humanos, por recompensas que no se
conceden automáticamente. Una rata recibirá comida si pre-
siona un botón, pero no siempre. El entrenamiento es más
efectivo, en el sentido de que los botones se presionarán más
a menudo, si los refuerzos positivos no son automáticos, sino
posibles o probables. Para los humanos, los jugadores de las
máquinas tragamonedas ofrecen un ejemplo: saben que no
siempre ganarán, no siempre ganan; sin embargo, siguen po-
niendo fichas en la máquina porque el condicionamiento ope-
rante (puedo ganar) es más efectivo que una frustración
inmediata (no he ganado esta vez). El entrenamiento conduc-
tual es quizás el mayor engaño de la ludificación, aunque sea
el estándar para los videojuegos y, de hecho, para todos los
otros tipos de juegos.
La interacción con un medio digital no tiene, necesaria-
mente, que limitarse al autoentrenamiento puro, a un ejerci-
cio de memoria procedimental, y simultáneamente a la
inteligencia o la intuición. El hacking, el arte de «ponerse ma-
nos a la obra», de recuperar el control sobre un sistema com-
plejo (hardware o software), ajustarlo y alterar su funcionamiento
a voluntad ciertamente requiere sensaciones. Sin embargo,
quedarse atrapado en frente de una pantalla durante 24 horas
o más, hasta que el cuerpo/mente colapse por agotamiento, es
un ejemplo típico de comportamiento autodestructivo indu-
cido por un sistema que abusa de la retroalimentación positi-
va de la dopamina hasta el punto de que olvidemos nuestro
cuerpo biológico.

61
Entonces, apostamos y preconizamos vehementemente por
una consciencia, y un ir y venir igualitario entre las diferentes
formas de la inteligencia y de memoria. Cuidarnos comienza
por una observación atenta de nuestras interacciones perso-
nales, por una escucha de nuestras inclinaciones personales.
Todo esto, con el objetivo de encontrar un ritmo que nos con-
venga, de ser capaces de definir nuestras propias reglas. En
otras palabras, de crear nuestra propia «liturgia» interactiva.

De la autodefensa a la pedagogía amable hacker

No queremos abandonar el juego, ni abandonar el placer


de jugar al mismo tiempo. De hecho, pensamos que aprender
jugando es una de las mejores formas de acumular las expe-
riencias, de hacerlas parte de nosotras. «Poner en práctica» es
nuestro lema: por el placer de remendar con las máquinas, de
modificar los aparatos y los sistemas. Y es un verdadero pla-
cer hacerlo juntas. Esta actividad en primera persona, esta in-
teracción agradable (¡algunas emociones eróticas deben ser
parte del juego!) es una condición previa a la felicidad de una
hacker jugando con herramientas tecnológicas.
Durante los talleres de «s-gamificazione» (des-ludificación),
hemos desarrollado una metodología simple para acercarnos
a una pedagogía agradable, jugando con las máquinas que nos
gustan. Pero, primero debemos deshacernos de los automatis-
mos que nos reducen a un mero engranaje en las megamáqui-
nas de las empresas. Para nosotras, la autodefensa digital
significa, por encima de todo, perder el hábito de reaccionar
a los estímulos de ludificación. Como punto de partida, debe-
mos cambiar nuestras costumbres de manera consciente.

62
No es posible dar cuenta aquí de un taller típico, ya que no
existe tal taller. Según nuestra propia experiencia, cada grupo
de personas y cada situación resulta radicalmente diferente a
otra. Es frecuente que estén presente problemas muy perso-
nales, y resulta esencial mantenerlos lejos para mantener el
espacio de seguridad del grupo. Hemos intentado, por lo tan-
to, resumir las principales etapas y brindar elementos de nues-
tros talleres con el objetivo de hacer un informe que cuente
una y otra vez la misma historia, pero reeditada de diferentes
maneras.
La primera etapa es reconocer el hecho que estamos inmer-
sas dentro de entornos interactivos formados por aparatos au-
tomáticos que nosotras no hemos elegido y que no
necesariamente nos hacen sentir bien.
La segunda etapa es observarnos reaccionar como si fuéra-
mos desconocidas, observar nuestras costumbres raras — mi-
rarnos como si fuéramos extraños animales esperando
impacientemente un mensaje, poniéndonos irritables si no lle-
ga, poniéndonos felices por un me gusta, saltando cuando apa-
rece una notificación...
Una vez que hemos identificado el automatismo (estimu-
lación-respuesta) que nos hace comportarnos de una cierta
manera, centramos nuestra atención en los cambios emocio-
nales resultantes. La ira, la alegría, la tristeza, la emoción, la
impaciencia, las ganas, el miedo y muchas otras emociones se
manifiestan constantemente, a menudo, de manera conjunta.
Hay claramente una visión interactiva de estas emociones de
las que no somos conscientes.
El tercer paso es decirle a las demás, a las personas en las
que confiamos, lo que hemos descubierto acerca de nosotras
mismas, acerca de nuestros comportamientos. De esta mane-

63
ra, no mostramos públicamente ninguna información sobre
nosotras en los paneles de las multinacionales. Por el contra-
rio, elegimos los espacios y momentos dedicados a sacar las
máscaras que animan nuestras liturgias personales interacti-
vas. El tren de emociones que nos hace adoptar el carácter de
una persona indecisa, un fanfarrón, un tímido, una experta
competente, o cualquiera de muchos otros tipos posibles, re-
presenta lo que se ha asentado en nuestras individualidades —
sin darnos cuenta—. Hasta entonces, las posiciones «respon-
demos así» y «actuamos de esta manera» nos muestra cómo
terminamos esclavizadas por nuestros propios comportamien-
tos inducidos.
Finalmente, el cuarto paso es comparar nuestras historias
con las de las demás. Muy a menudo, encontramos que nues-
tros hábitos compulsivos son muy similares a los de nuestras
semejantes, pero también descubrimos que hay muchas ma-
neras de lograr el cambio, siempre y cuando realmente lo de-
seemos.

1 “The Performance Society”, in Ippolita, In the Facebook Aquarium, INC,


Amsterdam, 2015, p. 23.
2 Flow, or in the zone / in the groove. See Mihály Csíkszentmihály, Flow:
the Psychology of optimal experience, Harper & Row, New York 1990.
3 Una breve introducción se puede encontrar en McLeod, S. A. (2015).
Skinner - Operant Conditioning. Descargada de:
www.simplypsychology.org/operant-conditioning.html
The classic work is Skinner, B. F. (1953). Science and human behavior.
http://www.bfskinner.org/newtestsite/wp-content/uploads/
2014/02/ScienceHumanBehavior.pdf

64
Mantener la soberanía tecnológica:
El caso del Internet Relay Chat

Maxigas
De vez en cuando las nuevas tecnologías manifiestan una
crítica de las condiciones existentes, pero muchas veces se pier-
den sus prestaciones empoderadoras porque sus funciones son
progresivamente integradas a los requisitos del capitalismo
durante su desarrollo posterior. La historia de los dispositivos
de chat es un ejemplo típico de ese proceso de crítica y recu-
peración en los ciclos tecnológicos. Sin embargo, la historia
social y el uso contemporáneo del IRC (Internet Relay Chat,
«Conversaciones Retransmitidas por Internet») demuestra que
es posible — en algunos casos excepcionales— resistirse a esa
lógica. El estudio de este caso no recomienda necesariamen-
te el IRC como medio de comunicación para activistas, si no
que propone algunas hipótesis sobre la historia de la tecnolo-
gía que podrían servir para analizar otras situaciones.
El estudio sistemático de esos casos puede contribuir al re-
finamiento del gusto por las prácticas críticas de adopción de
las tecnologías en las comunidades que quieran mantener el
control sobre las tecnologías que median sus relaciones socia-
les. Entonces, una apreciación de la crítica y de su recupera-
ción en los ciclos tecnológicos puede fortalecer a largo plazo
la soberanía tecnológica (Haché 2014), y contrarrestar los es-
fuerzos locales que podrían volverse parte de los regímenes
capitalistas de opresión y explotación. Otra observación es que
las funcionalidades técnicas pueden resultar en prestaciones
tecnológicas radicalmente diferentes según su contexto de uso:
esto demuestra que jamás se debe promover ni rechazar las
técnicas puras por ellas mismas.

Internet Relay Chat

El Internet Relay Chat es un protocolo muy básico y, a la

67
vez, muy flexible para mantener conversaciones por escrito
en tiempo real. Fue implementado por primera vez en 1988,
un año antes de la World Wide Web (WWW) o red infor-
mática mundial. El IRC alcanzó la cima de su popularidad du-
rante la primera Guerra del Golfo y el asedio de Sarajevo
(1992-1996). En ese entonces, cumplió varias funciones que
más tarde se volvieron programas y plataformas especiales, ta-
les como plataformas de citas (dating), seguir a amigos o com-
partir archivos. A medida que iba creciendo la población en
Internet y ésta se consolidaba en el mercado; al giro del mile-
nio el IRC desapareció de la vista del público.
Sin embargo, investigaciones pioneras acerca de las comu-
nidades contemporáneas de trabajo colaborativas, desarro-
lladores de software libre (Coleman, 2012), miembros de los
hackerspace (Maxigas, 2015), editores de la Wikipedia (Brou-
ghton, 2008) y hacktivistas de Anonymous (Dagdelen, 2012)
han mostrado cómo estos siguen utilizando principalmente el
IRC para su comunicación interna cotidiana. Mientras que el
primer grupo siempre ha estado en el IRC, los tres siguientes
lo han adoptado después de su aparente declive: «¿Por qué es-
tos grupos de usuarios contemporáneos —ampliamente con-
siderados como innovadores disruptivos y primeros adoptantes—
se adhieren a una tecnología de conversación digna de un mu-
seo, a pesar de sus obvias limitaciones dentro del panorama
tecnológico actual?» Hoy en día, muchas plataformas popula-
res de redes sociales, como Facebook y Twitter, ofrecen fun-
cionalidades similares y a primera vista parecen una elección
más obvia. Yo creo que, aunque pueda parecer retrógrado el
uso de IRC es, de facto, una práctica crítica de adopción de la
tecnología que, empíricamente permite escapar de sus tram-
pas, y analíticamente, pone de relieve el monopolio de los me-
dios sociales dominantes.

68
Recuperación

La crítica y su recuperación en los ciclos tecnológicos es un


proceso de integración de las exigencias de la sociedad en el
sistema capitalista. A veces las nuevas tecnologías incorporan
una exigencia de una sociedad mejor y una crítica de las con-
diciones existentes. Típicamente, mientras versiones sucesi-
vas de la misma tecnología responden a tales demandas, también
se hacen conforme con las dos necesidades principales del sis-
tema capitalista. Éstas son la preservación de la paz social (es
decir, la represión), y la intensificación de la explotación (es
decir, la acumulación de capital). A menudo, la implementa-
ción de estos dos requisitos neutraliza los beneficios de la de-
manda social originalmente asociada con la tecnología.
Un aspecto o forma de la recuperación es la mercantiliza-
ción. Mercantilización es, cuando en algún momento dado, al-
go se convierte en mercancía para ser comprada o vendida en
el mercado. La mercantilización tiene como objetivo las cosas
auténticas que, muchas veces, son percibidas como cosas de
valor —por ejemplo como un bien moral— pero que aún no
se reconocen como el objeto de un intercambio monetario. La
pérdida de la autenticidad a través de la mercantilización pro-
voca la ansiedad en los consumidores, que se puede diagnos-
ticar como la huella emocional derivada de la violencia del capital.
En resumen, la crítica responde a una problemática social
en términos de demanda. Recuperación es la implementación
de dicha demanda, pero en el mismo movimiento se transfor-
ma el contexto tecnológico de tal manera que se neutraliza la
crítica. Paradójicamente, los requisitos que deben cumplirse
en la implementación de la demanda son (a.) mantener la paz
social de manera constante (la represión) mientras (b.) aumen-

69
ta la explotación (la acumulación del capital). La mercantiliza-
ción es un aspecto o un modo de recuperación que suele dar-
se en ciclos tecnológicos. La mercantilización tiene por objetivo
los bienes auténticos que están afuera del mercado, para inte-
grarlos en la circulación de bienes. La ansiedad es el subpro-
ducto de la mercantilización como la huella emocional de la
violencia del capital.

La historia del chat y otros ejemplos de la


recuperación

La recuperación como una lógica histórica se puede ver en


una amplia gama de tecnologías, desde la historia del chat al
desarrollo de las ordenadores personales. Me centro aquí en
los sistemas de chat porque estamos en el contexto de la his-
toria del IRC. Mientras el desarrollo de sistemas de chat es un
ejemplo típico de la crítica y su recuperación en los ciclos tec-
nológicos, la historia del IRC es un contra-ejemplo que de-
muestra la posibilidad de resistir a la lógica histórica del
capitalismo.
Los dispositivos de chat respondieron a una necesidad hu-
mana básica de hablar de temas aleatorios de forma informal
en un entorno de tiempo real. Varios dispositivos de chat con
sus propios procesos históricos, se unificaron en los años 90
en el IRC (más o menos una especie de corolario de la conso-
lidación de las redes de Capa 2 en el Internet). La siguiente ge-
neración de los dispositivos de chat fueron los Instant Messengers
(IM) (Maxigas, 2014). A nivel de red (backend) (Stalder, 2013),
los IM utilizaron protocolos propietarios e infraestructuras
centralizadas, a diferencia de los protocolos del IRC definidos
por la comunidad y su modelo confederado. A nivel de utili-

70
zación (frontend) (Stalder, 2013), los IM se organizaron en-
torno a las conversaciones privadas, un fuerte contraste con
el concepto del IRC que apostaba por canales públicos orga-
nizados por temáticas ( y, a su vez, una idea que proviene de
las radios de Banda Ciudadana – CB –). Más tarde, con el des-
pegue de la World Wide Web, se integraron a las plataformas
de las redes sociales de la Web 2.0.
Eventualmente, la vigilancia se volvió el medio clave para
mantener la paz social y profundizar la explotación en estas
plataformas de las redes sociales1. Cada día, gestos informales
e incluso íntimos son capturados y almacenados, ordenados y
explotados para otras finalidades desde la publicidad persona-
lizada hasta para la represión dirigida. Esos ingresos son im-
prescindibles para los mecanismos de acumulación, de un sector
cada vez más grande, del capital. Mientras tanto, la inteligen-
cia captada por las autoridades que proveen acceso a los flujos
de información se ha vuelto esencial para el mantenimiento
del orden social tanto en las dictaduras como en las democra-
cias. El fulcro de todo esto es la plataformización: la capacidad
de un vendedor para posicionarse como un punto de pasaje
obligatorio para intermediar interacciones sociales minúscu-
las y, generalmente, mundanas (Gillespie, 2010).
La ansiedad de las usuarias surge del hecho de que un espa-
cio supuestamente informal de la interacción social está me-
diada por el capital y supervisada por el Estado, a través de
mecanismos que, vistos desde abajo, parecen oscuros, arbitra-
rios y parciales. Cabe recordar que para contar con una socie-
dad civil sana que pueda sostener la soberanía tecnológica se
necesita que sea independiente del capital y separada del Esta-
do (Haché, 2014). La privacidad, en el sentido estructural y co-
lectivo, se puede reclamar a través de iniciativas de soberanía

71
tecnológica, pero sólo a través de una lucha continua de los
usuarios para hacerse cargo de los intermediarios tecnológi-
cos de su vida social.
Es importante tener presente que ni el chat (Latzko-Toth,
2010) ni el ordenador personal (Levy, 1984) son «inventos»
contrariamente a la idea de que fueron implementados y so-
cializados a través de la circulación de mercancías. Ambas tec-
nologías sólo encontraron su lugar en el mercado después de
un período de tiempo relativamente largo, cuando elementos
marginales lucharon por ellas, quebrantando, a menudo, las
leyes, reglas y normas sociales. Paulatinamente, la sociedad fue
domesticando esas tecnologías —y ahora éstas sirven para pa-
cificar la sociedad misma— .

Colas de Mensajes (backlogs)

Como limitación de la Interacción persona-ordenador


IRC difiere de muchos otros dispositivos de chat en que las
usuarias sólo pueden seguir las conversaciones de chat mien-
tras están conectadas. Si una usuaria concreta no está en línea,
no hay manera de contactar con ella. Y por otro lado, cuando
una usuaria se reconecta a un canal, no tiene idea de lo que ha
pasado allí mientras estaba desconectada. Debido a la flexibi-
lidad del medio, hay muchas maneras de darle la vuelta a la au-
sencia de las colas de mensajes (backlogs). Sin embargo, el
hecho fundamental es que resolver este problema queda fue-
ra del perímetro del protocolo del IRC. Los operadores de re-
des podrían resolver este problema si quisieran, pero en la
práctica, son las usuarias quienes están –literalmente– aban-
donadas a sus propios dispositivos.
Como una prestación clásica
Cuando se concibió el IRC (1988), la falta de las colas de

72
mensajes no fue una de sus características únicas ya que esa
función tampoco estaba presente en otros dispositivos de chat.
Sin embargo, a finales de los 90 —cuando la población de In-
ternet creció exponencialmente— adquirió un significado par-
ticular. Mientras que, los proveedores de otros servicios tenían
que encontrar un modelo de negocio para asegurar la sosteni-
bilidad de sus operaciones, los operadores de IRC no se vie-
ron obligados a mercantilizar sus servicios. ¿Por qué?
Porque guardar las colas de mensajes de cada usuaria signi-
ficaba un aumento exponencial de la utilización de recursos
con el aumento del número de usuarias, pero si el servidor só-
lo emitía las nuevas conversaciones cuando llegaban y luego
las olvidaba, la conexión de nuevas usuarias no se traducía en
mayor consumo de recursos. Esto es, más o menos, verdad,
tanto respecto a la capacidad de procesadores como de alma-
cenamiento: dos de los costes esenciales de la informática que
hay que tener en cuenta cuando se proveen servicios. Además,
mantener las colas de mensajes también aumentaría la com-
plejidad del software necesario para los servidores, traducién-
dose en un aumento de los costes en términos de desarrollo y
en horas de trabajo para la administración de los servidores.
Con todo ello, se puede afirmar que la falta de colas de men-
sajes ha hecho que el IRC sea más sencillo y eficiente.
Históricamente, los trabajadores en los Proveedores de Ser-
vicios de Internet y los sitios académicos podían simplemen-
te dejar en un rincón un servidor adicional funcionando, sin
tener que justificar los gastos a los fundadores ni responder a
demasiadas preguntas de sus superiores. El alojamiento de ser-
vidores IRC a escondidas puede ser visto como un secuestro
de capital fijo por parte de las usuarias, al contrario de la recu-
peración de las demandas de las usuarias por el capital. De nue-
vo, al comienzo de los años 90 fue una práctica habitual en la

73
comunidad de Internet que se gestionara un servicio popular
de forma voluntaria, o que las instituciones contribuyeran con
los gastos de funcionamiento de las infraestructuras públicas.
Sin embargo, a finales de la década, la burbuja de los dotcom
estaba en auge y mareas de usuarias entraron en las redes, des-
de entonces, gestionar medios comparables en popularidad
con el IRC se volvió un negocio serio.
«Escalar» (scaling) se convirtió en la palabra clave de aque-
lla era. Se refería al problema arquitectural de diseñar tecno-
logías, de manera que, con suficientes recursos, pudieran
responder a un número de pedidos cada vez más grandes, de-
bido al aumento de la base de usuarias, y sin colapsarse. La fal-
ta de colas de mensajes permitió que IRC sostuviera el aumento
radical de las usuarias en Internet, y se convirtiera en un me-
dio de comunicación por propio derecho. Antes del estreno
de las páginas web para citas en línea, IRC llegó a ser la apli-
cación de citas más popular, también fue un medio para com-
partir música antes de la ascensión y caída de Napster, y un
servicio de micro-blogging antes de que Twitter se beneficia-
ra de los hashtags. En los años 90, las usuarias no considera-
ban el IRC como algo geeky o techie, si no algo tan común
como las páginas personales de GeoCities.
Una anécdota ilustra la relación entre el IRC y la industria
informática floreciente de los ordenadores personales. En 1999,
Microsoft incluyó un cliente de IRC en la instalación por de-
fecto de su popular sistema operativo, Windows, tomando
buena nota de la atracción del público por este medio. Fue el
primer gran intento de recuperación del IRC. El software fue
desarrollado por la unidad de investigación de Inteligencia Ar-
tificial, y la aplicación se conectaba directamente con los ser-
vidores de IRC de la misma empresa. Irónicamente, la interfaz

74
Comic Chat IRC jamás se volvió popular entre las usuarias, y
el único artefacto de toda esta historia que ha pasado a la his-
toria ha sido la fuente Comic Sans, que sigue siendo el hazme-
rreír de las usuarias de Internet. Microsoft jamás supo cómo
hacer dinero con el IRC, en su época el fenómeno más gran-
de de chat en línea.

Como una prestación moderna


La falta de backlogs significa algo muy diferente en esta épo-
ca de vigilancia masiva. Por ejemplo, entre las pegatinas de mi
portátil, hay una del colectivo Riseup (el proveedor de correo
electrónico más importante para anarquistas/activistas). Anun-
cia sus servicios con el lema «No Logs, No Masters». El colec-
tivo puede no almacenar los logs porque su sede se encuentra
en Estados Unidos; en Europa, la implementación de la direc-
triz de la EU «Data Retention Directive»2 requiere que los pro-
veedores de servicios mantengan sus logs. Irónicamente, IRC
no está incluido en el alcance de esta legislación, probablemen-
te gracias a su poca fama. Como expliqué antes, la vigilancia
(técnicamente basada en el análisis de los log) no sólo se ve co-
mo imprescindible para la seguridad nacional, sino que ade-
más genera ingresos por la publicidad de compañías como
Google, representando hasta el 89 % de sus ganancias en 2014
(Griffith, 2015). El tipo de medios digitales en los que el usua-
rio promedio de Internet está conversando, hoy en día, han
sido descritos por varias investigaciones como recintos, jardi-
nes amurallados o monopolios de medios sociales (Lovink y
Rasch, 2013).
En contraste, las redes del IRC están conformadas por ser-
vidores federados, gestionados por actores que no están co-
nectados entre sí, por ninguna otra razón, incluyendo desde

75
individuos geeks, instituciones académicas, compañías de TIC,
hasta organizaciones criminales. Tanta es la variedad que re-
sulta difícil descubrir quiénes son los patrocinadores de los re-
cursos detrás del servidor cuando una se conecta, actualmente,
a una red IRC. El modelo de sabios del Internet y de recursos
de comunicación gestionados, controlados y desarrollados por
la comunidad pueden parecer anacrónicos, a día de hoy, cuan-
do hasta las activistas más entregadas también piensan que es
imposible cambiar el mundo sin convertirse en empresarias o
encontrar un modelo de negocio para «sostener» su activis-
mo. Sin embargo, para el IRC gestionar la infraestructura de
lo común funciona igual hoy que en los años 90. Permite a las
usuarias comprender y controlar el medio que utilizan para
compartir y colaborar: una condición esencial para fomentar
la soberanía tecnológica.
Hace tiempo Fidel Castro dijo: «Una revolución no es un
lecho es rosas. Una revolución es una lucha entre el futuro y
el pasado». Aquí podríamos decir algo parecido. A pesar de las
prestaciones relevantes del IRC que siguen cubriendo necesi-
dades de comunicación importantes; el IRC se ha vuelto cada
vez más anacrónico en el contexto del paisaje tecnológico y
político contemporáneo. Utilizarlo, mantenerlo y desarrollar-
lo se ha vuelto cada vez más aparatoso: algo similar a construir
una máquina del tiempo para devolvernos a las condiciones
tecnopolíticas del pasado.
La misma característica que permitió al IRC convertirse en
un medio de comunicación en los años 90 es lo que impide su
adopción por la masa critica en 2010. Las usuarias que entran
en un canal, preguntan algo, y salen frustradas al cabo de 20
minutos son un ejemplo de ello. Estas lamers, viven en la épo-
ca de la conectividad móvil, y no pueden dejar a sus clientes
de IRC conectados todo el día como si podían hacer con sus

76
ordenadores, o como hacen las usuarias de IRC con acceso a
servidores que siempre están encendidos. Esto significa que
sólo las usuarias relativamente sofisticadas pueden tener una
plena experiencia de IRC y sentirse parte de la comunidad de
los canales de chat. Ese elitismo excluye a las usuarias menos
motivadas, pero mantiene las conversaciones entre los círcu-
los de personas a quienes «les importa la calidad del material»4:
los miembros activos de las comunidades de producción por pares.

Conclusiones

Las deficiencias técnicas pueden tener consecuencias socia-


les positivas. Una limitación —como la falta de backlogs— es
lo que permitió a IRC convertirse en un medio de comunica-
ción en los 90, y es lo que también impide su adopción por las
masas en los 2010. Sin embargo, también es lo que plantea pro-
blemas a la minería de datos y la vigilancia; y a su vez, lo que
previene su recuperación por el sistema capitalista. Se trata de
una tecnología controlada por los usuarios y desempeña un
rol importante en la ecología de Internet, como plataforma pa-
ra la comunicación cotidiana en las las comunidades orienta-
das hacia la producción por pares.
Estos grupos de usuarias, relativamente sofisticadas, se be-
nefician de la simplicidad, flexibilidad y arquitectura abierta
del medio, que les permite adaptarlo a sus necesidades. Por
otro lado, la mayoría de las usuarias de Internet están acos-
tumbradas a ser servidas por las plataformas de las redes so-
ciales que atienden sus necesidades sin esfuerzo. El contraste
entre estas dos perspectivas respecto a la adopción de las tec-
nologías plantea la cuestión de si es más deseable trabajar pa-
ra la democratización de los conocimientos en lugar de apostar
simplemente por la democratización de las tecnologías.

77
Las personas a quienes les importa el IRC tuvieron que na-
vegar en un ecosistema de condiciones sociales cambiantes
—con grietas en el paisaje tecnológico y cambios de paradig-
ma en la economía política— que recontextualizaron el signi-
ficado de las funcionalidades y las limitaciones técnicas. El uso
contemporáneo de IRC sigue basándose en las propiedades y
los patrones del medio, tal y como se desarrollaron en los años
90 pero que han sido reemplazados por medios más capitalis-
tas desde entonces. Por eso, el IRC puede ser conceptualizado
como una máquina del tiempo que aporta, con consecuencias
sorprendentes, las condiciones tecnológicas y políticas del pa-
sado al presente.5

1 «El legado del siglo XX nos ha acostumbrado a pensar que el control social
pertenece sólo a lo político, pero desde hace mucho tiempo se ha convertido en
una cuestión económica de implicaciones comerciales. No es una coincidencia
que la NSA haya hecho uso de la colaboración con Microsoft, Yahoo, Google,
Facebook, Apple y así sucesivamente, para obtener datos para el programa de
vigilancia PRISM (Ippolita 2015, 7).».
2 Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de
marzo de 2006 , sobre la conservación de datos generados o tratados en relación
con la prestación de servicios de comunicaciones electrónicas de acceso público
o de redes públicas de comunicaciones y por la que se modifica la Directiva
2002/58/CE.
3 «Google es una máquina de hacer dinero con fines de lucro y financiada
con publicidad que convierte a los usuarios y sus datos en una mercancía.»
(Fuchs, 2012, 47)
4 Se hace referencia a los sindicatos del crimen organizado en la serie anime
de Black Lagoon.
5 Con el apoyo de una beca post-doctoral de la Universitat Oberta de
Catalunya (UOC) y el patrocinio de Central European University Foundation,
Budapest (CEUBPF) para una beca de investigación en el Center for Media,
Data and Society en el School of Public Policy.

78
Bibliografía

- Broughton, John. 2008. Wikipedia: The Missing Manual. Primera edición.


O’Reilly Media.
- Coleman, Gabriella. 2012. Coding Freedom: The Ethics and Aesthetics of
Hacking. Princeton, NJ: Princeton University Press.
- Dagdelen, Demet. 2012. Anonymous, WikiLeaks and Operation Payback: A
Path to Political Action Through IRC and Twitter. Artículo presentado en el
IPP2012: Big Data, Big Challenges?, Oxford Internet Institute, Oxford, UK.
http://ipp.oii.ox.ac.uk/sites/ipp.oii.ox.ac.uk/files/documents/Dagdelen2.pdf
- Fuchs, Christian. 2012. Google Capitalism. TripleC: Cognition,
Communication, Co-Operation 10 (1): 42–48.
- Gillespie, Tarleton. 2010. The Politics of ‘Platforms’. New Media & Society 12
(3): 347–364. DOI:10.1177/1461444809342738.
- Griffith, Erin. 2015. Bad News for Google Parent Alphabet: The ‘G’ Will Still
Foot the Bill. Artículo en Forbes Magazine.
http://fortune.com/2015/08/10/google-ads-money/.
- Haché, Alex. 2014. Soberanía Tecnológica. Ritimo : 09-16.
https://www.plateforme-echange.org/IMG/pdf/dossier-st-cast-2014-06-30.pdf
- Ippolita. 2015. The Facebook Aquarium: The Resistible Rise of Anarcho-
Capitalism. Edición Inglés revisada y actualizada. Theory on Demand 15.
Amsterdam: Institute for Network Cultures.
http://networkcultures.org/blog/publication/no-15-in-the-facebook-
aquarium-the-resistible-rise-of-anarcho-capitalism-ippolita/.
- Latzko-Toth, Guillaume. 2010. Metaphors of Synchrony: Emergence
Differentiation of Online Chat Devices. Bulletin of Science, Technology &
Society 30 (5): 362–374. DOI:10.1177/0270467610380005.
http://bst.sagepub.com/content/30/5/362.short.
- Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution. Anchor
Press, Doubleday.
- Lovink, Geert, y Miriam Rasch. 2013. Unlike Us Reader: Social Media
Monopolies and Their Alternatives. INC Reader #8. Institute of Network
Cultures. http://networkcultures.org/blog/publication/unlike-us-reader-social-
media-monopolies-and-their-alternatives/
- Maxigas. 2014. History of Real Time Chat Protocols. Relay#70 Panel F
(febrero). http://relay70.metatron.ai/history-of-real-time-chat-protocols.html.
———. 2015. Peer Production of Open Hardware: Unfinished Artefacts and
Architectures in the Hackerspaces. Tesis doctoral, Barcelona: Universitat Oberta

79
de Catalunya, Internet Interdisciplinary Institute.
https://research.metatron.ai/maxigas_dissertation.pdf.
- Stalder, Felix. 2013. Between Democracy and Spectacle: The Front and the
Back of the Social Web. En Unlike Us Reader: Social Media Monopolies and
Their Alternatives, ed. Geert Lovink y Miriam Rasch. INC Reader #8.
Amsterdam: Institute of Network Cultures.
http://felix.openflows.com/node/223.

80
De los hacklabs a las cooperativas
de tecnología

Carolina
Los colectivos tecnopolíticos mezclan lo social y lo políti-
co. Un ejemplo es Riseup, que «proporciona herramientas de
comunicación online para gente y grupos que trabajan en un
cambio social libertario. Somos un proyecto para crear alter-
nativas democráticas y ejercer la autogestión mediante el control
de nuestro propios medios de comunicación.». En estos mo-
mentos, el entorno tecnopolítico está formados por múltiples
tipos de organizaciones, desde redes informales de hacktivis-
tas, comunidades de software libre, fundaciones, start-ups in-
virtiendo en la llamada tecnología cívica e incluso instituciones
públicas y ayuntamientos.
Hace unos años, la soberanía tecnológica se entendía como
el desarrollo de tecnologías libres [0] por y para la sociedad ci-
vil. Fortaleciendo y haciendo autosuficiente a una sociedad a
través del desarrollo de software, hardware, servicios e infrae-
structura que cubría las necesidades sociales basándose en la
ética del software libre y la autogestión. Ahora, en pleno auge
del código abierto (open source), la situación es confusa, grandes
empresas lo están promocionando para beneficio propio y han
roto el contrato social entre desarrollo tecnológico y respon-
sabilidad social.
En este texto, la intención es repensar el papel que tienen
o podrían tener las cooperativas, como actores socioeconómi-
cos, en la recuperación de este contrato social. Para ello, par-
tiré de la amplia esfera de colectivos tecnopolíticos1 para después
centrarme en la evolución de las cooperativas de tecnología en
el Estado español.

Una galaxia de iniciativas

Tenemos fundaciones comprometidas con el desarrollo de


soluciones y servicios de código abierto y software libre (FSF,

83
Mozilla, Blender, etc) y con la protección de la defensa de los
derechos digitales (Electronic Frontier Foundation, La Qua-
drature, X-net) que financian proyectos a medio y largo pla-
zo. La gente puede apoyar las fundaciones como donantes,
voluntarias, haciendo prácticas. Normalmente, se busca a gente
con experiencia y profesionales calificados. Cuentan con estruc-
turas legales, mientras que muchos de los colectivos tecnopolí-
ticos son grupos o comunidades con estructuras informales.
Otro de los aspectos peculiares del momento es la existen-
cia de iniciativas que provienen de los denominados «Ayun-
tamientos del cambio», que tienen políticas de apertura y
transparencia, basadas en la participación ciudadana2. Muchos
de estos ayuntamientos «rebeldes» en España están desarrol-
lando herramientas de software libre que facilitan a la ciuda-
danía la toma de decisiones en las políticas de la ciudad y detrás
de estos desarrollos están trabajando, freelancers, pequeñas em-
presas y cooperativas, de manera que se garanticen sistemas
robustos y fiables para la promoción de una democracia abierta.
Las cooperativas de tecnología se encuentran en la inter-
sección de lo mencionado anteriormente.
Dado que, por un lado tienen un objetivo económico que
permita la sostenibilidad de sus proyectos y por otro, el obje-
tivo político y social de la tecnología. En general, la mayoría
de los clientes de las cooperativas suelen venir del tercer sec-
tor (ONG, asociaciones, colectivos), quienes piden asesoría y
desarrollo personalizado de sus productos. Algunos ejemplos
de estos desarrollos son: Candela (una aplicación de gestión de
activistas para Amnistía Internacional), GONG (un gestor de
proyectos de las ONG), Oigame (una plataforma de peticiones
en línea), Nolotiro (una plataforma para el intercambio de co-
sas), Mecambio (un repositorio de alternativas para un consu-
mo responsable)3.

84
Creando una cooperativa

Ahora contaré la historia concreta de cómo fundamos Dabne,


una de las cooperativas de software libre, entre otras que si-
multáneamente se estaban constituyendo4.
En los años 90, cuando Internet empezó a ser accesible,
había algunos proyectos5 que empezaban a pensar en qué nue-
vas posibilidades abría Internet de cara a repensar las identi-
dades, la autoorganización en línea traspasando fronteras, la
creación de un cerebro colectivo. Los hacklabs, en las okupas
o en otros espacios, eran sitios donde experimentar, aprender
sobre cosas o adquirir un conocimiento al que no era fácil ac-
ceder, casi nadie tenía Internet y muchos ni siquiera ordena-
dor. Hasta entonces, las hackers eran casi invisibles y los hacklabs
se convirtieron en el punto de encuentro entre esas hackers
aisladas y los movimientos sociales. De allí salió una mezcla
apasionante que dio lugar a una comunidad de software libre
fuerte y motivada que tuvo un gran impacto, al ser respon-
sable de la introducción de la tecnología libre en la sociedad.
Por otra parte, el Estado español tiene una larga tradición
de cooperativas en el sector agrícola e industrial, así que de al-
guna manera el cooperativismo está en el imaginario social.
De ahí que muchas de aquellas personas que habíamos empe-
zado en los hacklabs pensáramos en la cooperativa como una
opción viable para vivir. Las cooperativas comparten una se-
rie de valores con la ética del software libre, y en nuestro ca-
so teníamos una serie de acuerdos informales, de imaginario
común, que se puede condensar en:

• Queríamos ganarnos la vida pero no a cualquier coste.


• Queríamos ser parte del proceso de toma de decisiones.
• Queríamos transparencia.

85
• Queríamos definir nuestros propios objetivos y cambiar-
los cuando fuera necesario.
• Queríamos que se tratara a todo el mundo de una mane-
ra justa.
• Queríamos seguir experimentando, aprendiendo, divir-
tiéndonos y promoviendo el software libre.
• Queríamos colaborar y cooperar con otros sin ser escla-
vas de nuestro trabajo.

Con todo esto en mente, empezamos a averiguar cómo fun-


cionaba el mundo de las empresas, y nos preguntábamos si
realmente podríamos convertirnos en mujeres de negocios.
Hasta entonces, lo habíamos hecho gratis y por diversión. Có-
mo lidiar con ideas como la de entrar en «el mercado», que era
ese capitalismo del cual huíamos. Vértigo. No teníamos refe-
rencias de otras empresas de tecnología similares y tampoco
teníamos dinero. Pero sí teníamos claro que no queríamos tra-
bajar en grandes compañías, que te convierten en una pieza
más de su sistema. La comunidad de software libre que había-
mos ido construyendo estaba ahí, no estábamos solas, tenía-
mos nuestros portátiles y nuestros conocimientos, creíamos
que las tecnologías libres fortalecerían la sociedad, la haría so-
berana y que la era digital debería permitir el acceso al cono-
cimiento y promover la democratización de las sociedades.
Estábamos escogiendo una forma de vida, no sólo generando
un puesto de trabajo.
Dabne se fundó en el año 2005, aunque nos llevó un año el
entender qué significaba crear una empresa, cómo gestionar
un negocio, decidir la forma legal que reflejara nuestra idea de
colaboración, transparencia y responsabilidad social. Fuimos
a talleres, charlas, formaciones, escribimos planes de negocio,

86
fuimos a la Cámara de Comercio. Parecía no tener fin pero,
poco a poco, todo empezó a tomar forma.
Nos convertimos en cooperativa porque el propio entorno
del cooperativismo nos era más accesible y fácil, manejábamos
vocabulario y valores similares, conceptos como «fama», «éxi-
to», «competitividad» no eran parte del imaginario. Se mane-
jaba un concepto social a la hora de establecer una empresa y
se entendía nuestra idea de fortalecer otras cooperativas y or-
ganizaciones sociales desde el aspecto técnico.
Un año antes, nuestros amigos de Xsto.info habían funda-
do su cooperativa, también eran un pequeño equipo de sysad-
mins, de desarrolladores, expertos en wifi y parte de la comunidad
de software libre. Su experiencia nos sirvió en nuestros co-
mienzos al poder compartir dudas, dificultades y ver cómo
otros se manejaban en situaciones similares.
Finalmente, logramos montar la empresa, y una cosa posi-
tiva del software es que básicamente para empezar sólo nece-
sitas conocimiento, un ordenador e Internet, así que los costes
iniciales fueron mínimos (250€), pero el primer reto fue conse-
guir clientes. A través de amistades, contactos, arrancamos,
éramos parte de una red social de gentes y el boca a boca nos
difundió. Así, poco a poco, nos fuimos haciendo con clientes
y echamos a andar.
Nuestro perfil era principalmente técnico, así que busca-
mos alianzas, como Noez.org, orientada al diseño basado en la
gente. Con ella pudimos intercambiar diferentes perspectivas
de la tecnología, hacer nuestro trabajo más comprensible.
Dabne se convirtió en una cooperativa de mujeres, no era la
intención inicial, pero así fue, y hasta ahora no conocemos otra
cooperativa de desarrollo de software en la que participen só-
lo mujeres. Este hecho, junto con la capacidad de escucha ac-

87
tiva e intención de hacer entendible nuestro trabajo, llevó a
que nos centráramos a menudo en la asesoría a grupos/em-
presas no-técnicos, siendo capaces de ajustar ritmos, explicar-
nos y también si no teníamos los conocimientos de saber decir
no o buscar soluciones alternativas.

Construyendo comunidades y redes

Las cooperativas son a menudo frágiles. Pero el trabajo co-


laborativo, la creación de comunidades y el formar parte de
redes existentes las fortalece y permite sus sostenibilidad.
A través de la Unión de Cooperativas (UMCTA) entramos
en contacto con cooperativas medioambientales, agroecológi-
cas, de trabajo social, consultoras, quienes compartían sus sa-
beres y experiencias. Ser cooperativa también implicó entrar
en la red de economía social y solidaria6.
En aquel entonces, se estaba fundando Coop57-Madrid,
una cooperativa de servicios financieros éticos y solidarios,
con el objetivo de financiar proyectos de economía social y so-
lidaria gracias a las inversiones de la sociedad civil.
REAS, la red de economía social y solidaria y el mercado
social, son redes para la producción y distribución de bienes y
servicios basados en los principios de la economía social y so-
lidaria. Entre ellos se encuentran la transformación social, la
sostenibilidad medioambiental, el procomún, la igualdad de
género, transparencia, participación, autoorganización y de-
mocracia interna.
En realidad, la mayoría de las redes de economía social y
solidaria comparten la falta de interés en temas tecnopolíticos,
lo cual dificulta el incluir en su agenda los asuntos que preo-
cupan a las cooperativas de software libre. Por esta razón, desde

88
las cooperativas tecnológicas se decidió promover el software
libre con una serie de iniciativas, entre las cuales destacamos
la que tuvo lugar en 2007, «Desayunos de Software libre», una
invitación a varias ONG a charlas matutinas con temática de
software libre, que dieron lugar a unas jornadas sobre software
libre y ONG. En otra escala, en 2008, se crea ASOLIF (Asocia-
ción de empresas de software libre federada) y otras platafor-
mas7 con el objetivo de promocionar el software libre y crear
nuevos modelos de negocio para generar riqueza de forma res-
ponsable.
Por otro lado, existen comunidades entorno a tecnologías
concretas (lenguajes de programación, gestores de contenido,
sistema operativos, hardware) donde se comparten conoci-
mientos, buenas prácticas, mejoras y newbies. Una pequeña co-
operativa utiliza distintas tecnologías, lo cual supondría
pertenecer a distintas comunidades e ir a sus respectivos even-
tos, sin embargo, participar en dichos eventos implica tiempo
y dinero, ambos difíciles de manejar en cooperativas con re-
cursos limitados.
El tiempo está demostrando que se siguen fundando nue-
vas cooperativas y colectivos8 alrededor de las tecnologías, así
que la rueda sigue girando.

El análisis DAFO para cooperativas

Desarrollaremos un análisis DAFO o SWOT (Strength


Weakness Opportunities Threats, en inglés) de las cooperati-
vas tecnológicas:

Fortalezas, se refiere a las características internas de la co-


operativa que proporcionan ventajas:

89
• Un equipo pequeño puede cambiar y adaptarse rápidamente.
• Entorno de trabajo flexible.
• Posibilidad de toma de decisiones y definición de los ob-
jetivos de la empresa.
• Capital inicial mínimo.
• Ritmo de trabajo propio.
• Buena imagen de empresa.
• Creatividad.
• Curiosidad.
• Diversión.

Debilidades se refiere a las características internas de la


cooperativa que proporcionan desventajas:

• Saturación de trabajo.
• Implicación permanente (las 24 horas, los 7 días de la se-
mana).
• Ninguna experiencia en gestión de empresas.
• Perfiles no especializados.
• Dificultad para crecer.
• Comunicación.
• Falta de colchón financiero.
• Falta de asesoramiento legal.

Oportunidades se refiere a factores externos de la coope-


rativas que podrían convertirse en ventajas:

• Capacidad de desarrollar ideas y proyecto propios.


• Capacidad de elegir socios y proyectos.
• Posibilidad de formar parte de distintas redes y comuni-
dades.

90
• Posibilidad de dar respuesta a necesidades concretas y po-
co comunes.

Amenazas son factores externos a la cooperativa que puedes


causar problemas:

• Agotamiento y burn out.


• Desconcierto ante el futuro.
• Incapacidad de estar al día en temas técnicos.
• Reducción de precios.

Y algunas cuestiones siguen abiertas

Las cooperativas pueden crear zonas autónomas mientras


se enfrentan a determinados retos:
Economía: ¿Cómo dar forma a una economía del pro-
común, social y de apoyo mutuo?
Autoorganización: ¿Cómo ser sostenible a largo plazo,
mientras se cuestionan verdades incuestionables como el
consenso, horizontalidad, participación, liderazgo?
Libertad tecnológica: ¿Cómo luchar por el software libre,
los derechos digitales, conocimientos abierto y copyleft?
Pasan los años y parece que las cooperativas tecnológicas
son sostenible gracias a fuertes lazos personales, claves a la ho-
ra de generar confianza y asumir nuevos retos pero puede ser
una limitación cuando se trata de crecer. Además, la situación
de precariedad y inseguridad económica hace difícil incorpo-
rar a gente nueva. Con todo, siempre hay un momento en el
que un proyecto crece y con él, debe crecer el equipo, cómo o
…. ¿quizás no?
Entonces, ¿quién debería ser parte de la cooperativa? ¿De-

91
bería tener conocimientos técnicos concretos?¿Debería tener
un perfil versátil?¿Los conocimientos técnicos son siempre ne-
cesarios? ¿Es factible y ético tener aprendices?
Y sobre el proceso de toma de decisiones, el cooperativis-
mo implica compartirlo, aunque la experiencia nos enseña que
no todas desean participar en él, ¿deberían ser excluidas de la
cooperativa? ¿Es la capacidad de toma de decisiones clave pa-
ra ser parte de una cooperativa? ¿Deben tomarse todas las de-
cisiones en común?
Todos estos retos ofrecen una visión de los tiempos por ve-
nir, y la creación de zonas autónomas abren nuevas posibili-
dades a la hora de pensar el trabajo, el procomún, la sostenibilidad
y la economía.

[0]
Definición de software libre:
0 - La libertad de usar el programa, con cualquier propósito (uso).
1- La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo
a las propias necesidades (estudio).
2- La libertad de distribuir copias del programa, con lo cual se puede ayudar a
otras usuarias (distribución).
3- La libertad de mejorar el programa y hacer públicas esas mejoras a las demás,
de modo que toda la comunidad se beneficie (mejora).
[1]
• http://riseup.net (USA)
• http://autistici.org (ITA)
• http://www.free.de/ (GER)
• http://so36.net (GER)
• https://www.boum.org/ (FR)
• http://nodo50.org (ESP)
• http://pangea.org/ (ESP)
• https://www.immerda.ch/ (CH)
• https://mayfirst.org(USA)

92
[2]
https://github.com/AyuntamientoMadrid/consul
https://github.com/AjuntamentdeBarcelona/decidim
[3]
• Candela: https://github.com/amnesty/candela
• Gong: https://gong.org.es/projects/gor
• Oigame: https://github.com/alabs/oigame
• Nolotiro: https://github.com/alabs/nolotiro.org
• Mecambio: http://www.mecambio.net/
[4]
• Dabne: http://dabne.net
• Xsto.info: http://xsto.info/
• aLabs: https://alabs.org/
• Semilla del software libre: http://semillasl.net/
• Enreda: http://enreda.coop/
• Gnoxys: http://gnoxys.net/
• Grupo Ikusnet
[5]
Algunos proyectos:
• http://sindominio.net (ES)
• http://autistici.org (IT)
• http://samizdat.net/ (FR)
• http://espora.org (MX)
• http://thing.net (USA)
[6]
• http://coop57.coop/
• http://www.economiasolidaria.org
• https://madrid.mercadosocial.net/
• http://tangente.coop/
[7]
• Asolif: http://www.asolif.es/
• Esle: http://esle.eus/
• Olatukoop: http://olatukoop.net
[8]
• Deconstruyendo: http://deconstruyendo.net/
• Interzonas: https://interzonas.info
• Talaios: http://talaios.net
• Shareweb: http://shareweb.es

93
• Reciclanet: http://www.reciclanet.org
• Buenaventura: http://www.buenaventura.cc/
• Itaca: http://www.itacaswl.com
• Saregune: http://www.saregune.net
• Cooptecniques: http://cooptecniques.net/

Otras cooperativas, grupos o iniciativas trabajando con tecnología libre:

• Latino América Kefir: https://kefir.red/


• Vedetas: vedetas.org
• Cooperativa tierra común: https://social.mayfirst.org/tierracomun

94
De las tecnologías apropiadas a las
Tecnologías Re-Apropiadas1

Elleflâne
La inversión de recursos en el desarrollo de conocimientos
orientados directamente a la producción o desarrollo de nue-
vos procesos y productos, convierte a la tecnología actual que
consumimos, en un bien comercial. Su adquisición, transmi-
sión y transferencia deja de ser un proceso informal del pro-
común, convirtiéndose en uno formal, sometido a las leyes e
intereses del mercado, las patentes y los registros de propie-
dad intelectual. Por todo ello, se desarrolla mayoritariamente
en grandes empresas, corporaciones, estados y gobiernos; y
sus frutos son una mecanización excesiva, que promueve el
desplazamiento humano obligatorio, desbasta los recursos e
incrementa el absoluto desapoderamiento y conocimiento so-
cial sobre las tecnologías por quien las está usando..
La ausencia de capacidades científicas y tecnológicas, la fal-
ta de condiciones económicas propicias para el desarrollo de
innovaciones, y el uso de un proceso inadecuado de introduc-
ción de tecnologías en los aparatos productivos, genera cam-
bios económicos en las realidades y prioridades de los países y
así también ineficiencias en la utilización de los recursos. El
desbalance en el comercio de conocimientos provoca una gran
diferencia entre países e individuos y pone en desventaja en
las relaciones de intercambio económico, a aquellos que son
netos importadores de tecnología o simplemente consumi-
dores. La situación de dependencia y desigualdad en el desar-
rollo se observa cuando la fuente principal de tecnología de un
país se ubica en el exterior, y cuando no se dispone de una ca-
pacidad local para generar y adaptar tecnologías propias. La
importación de tecnología en sí misma no es forzosamente
desventajosa, todos los países lo hacen, lo malo es la ausencia
de políticas correctas de transferencia de los conocimientos
asociados y las dependencias asociadas que se generan.

97
La introducción de una tecnología inadecuada, que no se
comprende, en una comunidad o su adopción por un indivi-
duo, genera una dependencia tecnológica viciosa y una evolu-
ción económica incompatible con las necesidades sociales,
convirtiendo esta dependencia en una causa, síntoma y conse-
cuencia de la falta de autonomía. La evolución y el cambio téc-
nico en las economías de los países del mal llamado «sur global»
es sustancialmente diferente a lo observado en los países del
norte o bloque occidental.
Las desigualdades, sobre todo el desequilibrio tecnológico
que introduce el capitalismo puede mostrarse clave para in-
centivar la creatividad y cubriendo las necesidades a través del
uso y el desarrollo de las tecnologías apropiadas, hacemos que
la situación se vuelva reversible y que se generen nuevos pro-
cesos de autonomía imparables. Al fin y al cabo, ¿qué comu-
nidad no necesita que una tecnología sea eficiente, se comprenda
y se adapte a su contexto medioambiental, cultural y econó-
mico propio?

Conceptos que se entrelazan

Una Tecnología Apropiada (Appropiated Technology1), si-


gnifica una tecnología adecuada y también apropiada, copia-
da, obtenida. Las tecnologías apropiadas pueden ser high o low
tech, se construyen y distribuyen con licencias libres, GNU
GPL, software libre y de código abierto y pueden darse en cam-
pos de acción variados desde la agricultura, permacultura, jar-
dinería, y construcción hasta la comunicación, salud y educación,
El término originalmente surge del movimiento medioam-
biental anglosajón durante la crisis energética de 1973. En el
libro Small is beautifull2 el economista británico, E.F. Schu-

98
macher, promueve el valor de la tecnología como salud, bel-
leza y permanencia. En ese sentido, una tecnología apropia-
da describe aquella tecnología que mejor se adecua a situaciones
medioambientales, culturales y económicas, requiere pocos re-
cursos, implica menos costos, tiene un bajo impacto ambien-
tal, no requiere altos niveles de mantenimiento, se genera con
destrezas, herramientas y materiales de la zona y puede ser lo-
calmente reparada, modificada y transformada.
El término apropiado, como sinónimo de adecuado puede
generar confusión. Una tecnología costosa puede ser la más
adecuada en las comunidades saludables, con capacidad de pa-
gar por su mantenimiento, activando de esta manera el flujo
económico y concentrándolo sólo en reforzar la dirección de
quien más poder tiene.
En cuanto a Tecnologías Intermedias, éstas pueden ser tam-
bién apropiadas, y suelen describir una tecnología mucho me-
nos costosa que la prevaleciente, construida utilizando materiales
y conocimiento disponibles de forma local, fácilmente com-
prada y usada por gente con escasos recursos, los cuales pue-
den liderar aumentos productivos mientras minimizan su
dislocación social.
El «Slow Design»25 es un enfoque holístico del diseño que
tiene en cuenta la mayor gama de factores materiales y so-
ciales, más los impactos relevantes a corto y largo plazo. En
Slow Design, un paradigma para vivir de manera «sostenible»,
Alistair Fuad-Lucas, desarrolla un diseño sostenible, equili-
brando al individuo y sus necesidades socioculturales y am-
bientales. El concepto se aplica a experiencias, procesos, servicios
y organizaciones. Es un camino hacia la desmaterialización ne-
cesaria para la sostenibilidad a largo plazo, busca el bienestar
humano y las sinergias positivas entre los elementos de un sis-

99
tema, celebra la diversidad y el regionalismo.
Las Tecnologías Re-apropiadas significan volver a dotar-
nos de la tecnología que necesitamos desde un posicionamien-
to político. Se trata de colocar la tecnología en el centro de la
vida, dentro de un eje transversal donde se encuentran otras
disciplinas como la ética, los problemas sociales, el medioam-
biente, y busca integrarlas todas en un conjunto, con una fi-
nalidad, la de preservar y defender la vida frente al poder, para
que ésta no se quede oprimida. Cuando ponemos la tecno-
logía en el centro no construimos forzosamente un mundo
tecnológico como el actual, lleno de dependencias, frustra-
ciones, y ataduras que desbalanzan el equilibrio entre el poder
y los oprimidos.
Si nuestro deseo es realizar un cambio hacia una sociedad
más sostenible, colectiva, comunitaria y no puramente mer-
cantil, debemos cambiar los medios, los recursos y las rela-
ciones que actualmente sustentan una sociedad basada en
intereses económicos, y devolvernos a nosotras, individuos y
comunidades, mujeres y pueblos la parte expropiada de nues-
tro empoderamiento tecnológico, generando una tecnología
y una ciencia, y una comprensión y divulgación de ellas que se
enfoque hacia la vida, tal y como acontecía antes de la Revo-
lución Industrial. Será necesario cambiar las estructuras, y
sobre todo aquellas que sustentan el conocimiento, porque si
cambia todo el sistema y los procesos, pero no cambian las
estructuras y las relaciones que se dan entre nosotras, entonces
no cambia nada.
Una Tecnología Re-apropiada tiene una determinación
política que sirve como grieta polar para fragmentar el siste-
ma capitalista, privilegiando la creación de núcleos y pequeñas
comunidades descentralizadas que favorecen los entornos de
autogestión y en equidad ayudan a desarrollar una sociedad

100
y una vida menos alienante y más integrada con los procesos
naturales.
Las Tecnologías Re-apropiadas se implantan por los pro-
pios individuos y comunidades, no por gobiernos, quienes no
pueden diseñar políticas sin ir al territorio y su trabajo es só-
lo desde las decisiones gestoras de los despachos. Nosotras, ne-
cesitamos una Tecnología Re-apropiada a la industrialización,
que incorpore a nuestras tecnologías, técnicas y cotidianidad,
nuestras tradiciones ancestrales que inherentemente ya tienen
una base medioambiental, sostenible y holística. Tecnologías
para crear bienestar, belleza y comunidad.

Las Tecnologías Re-apropiadas desde la experien-


cia personal

En los últimos diez años, he intentado llevar la teoría


a la práctica, he ido adaptándome y cambiando de forma, he
creado protocolos y licencias libres que defienden nuestras
Tecnologías Re-Apropiadas, he intentado generar talleres co-
lectivos donde se intercambiasen experiencias y habilidades; y
se pudiera crear una actividad productiva que cubriera las ne-
cesidades básicas y dotara de riqueza a las comunidades.
He descubierto un nicho de mercado existente para las Tec-
nologías Re-Apropiadas, un ejemplo para describirlo seria «pa-
ra ser productivo y sostenible un productor ecológico de nueces
o almendras, no tiene ninguna solución intermedia entre el
cascanueces y la supermáquina de miles de euros. Las tecno-
logías re-apropiadas ocuparían este espacio, adaptadas al usua-
rio y su entorno».
En la sociedad y la mayoría de movimientos sociales no se
ha defendido la tecnología, la ciencia y la soberanía tecnológi-

101
ca como práctica social, ni en lo individual ni en lo colectivo.
El debate se vuelve minoritario y, poco a poco, se introducen
en nuestra cotidianidad nuevas tecnologías que nos hacen más
dependientes y muy poco tienen que ver con las cuatro liber-
tades. Por suerte siempre hay un grupo minoritario que lo re-
vierte o lo cuestiona.
Todavía en la mayoría de los espacios tecnológicos, el grue-
so de participantes pertenece al género masculino patriarcal.
La situación no se ha revertido aún y el machismo muchas
veces se vuelve más feroz, porque no sólo se da en los conte-
nidos, sino en las formas, en el trato, en el ambiente de traba-
jo que se crea de competitividad y de egos que no pueden ser
tocados a riesgo de ser extremadamente victimizados. Ese ma-
chismo resulta más incidente porque partimos de un escena-
rio donde existe un conocimiento sobre los trabajos de género.
Simplemente no se quieren cambiar los privilegios, o da mie-
do replanteárselos porque a veces resulta más fácil defenderse
que trabajarse interiormente. Relato a continuación, a modo
de ejemplo, dos anécdotas que me han pasado con guístas:
Situación A: Habíamos terminado de construir un remolque
oxigenador y tenían que llevárselo en grúa. Aparece un señor.
Le coloca unas cinchas que al ser apretadas marcan un pequeño
bollo la chapa del remolque que es de policarbonato celular.
Le digo:
—Disculpa, mejor le ponemos un trapo detrás de las cin-
chas para que no se marque, así llega perfecto a mi cliente.
—No te preocupes, esto ya está bien. ¡Esto ya está bien!—
me dice sin escucharme.
Me doy treinta segundos para contestarle.
—Oye, poner un trapo no cuesta nada.
—¡Qué va!, ya verás como te lo bollarán los del ferry, esto

102
no es nada.—Sigue sin escucharme.
Un minuto de respiración, bueno a ver... reflexiono, soy la
clienta, si le digo que ponga el trapo pues lo tiene que po-
ner.¿Por qué tanta cabezonería?
—Disculpa, mejor le ponemos un trapo.
Finalmente a regañadientes lo hace.
Situación B: Se me estropeó el coche en medio de la mon-
taña con un frío tremendo y estuve esperando a que llegara la
grúa. Apareció una chica gruísta, y dijo que mi avería se podía
reparar si extraíamos un manguito. Ella no podía sacarlo porque
se le congelaban las manos, entonces mi mano inconsciente-
mente avanzó para ayudar a la suya. ¡Ok! Perfecto, no se asustó,
no dijo que la estaba entorpeciendo, simplemente me dio las
gracias e intentamos sacarlo juntas.
La actitud inmovilista de la situación A no sucede en todos
los hombres, ni la contraria en todas las mujeres. Las actitudes
competitivas desarraigadas, inmovilistas, opresoras, desiguales,
pertenecen al patriarcado y de ellas somos víctimas personas
de cualquier género. La tecnología y la ciencia al ser una her-
ramienta al servicio del poder, avanzan según las directrices
del patriarcado y la sociedad capitalista.
Por lo tanto, las Tecnologías Re-apropiadas deberían ser
algo más que los objetos tecnológicos y las ciencias en sí mis-
mas; y ser también el conjunto de relaciones que se dan entor-
no a estos objetos. ¿Podría estar fabricando Tecnologías
Re-apropiadas en un taller con un ambiente y una formas to-
talmente patriarcales? Yo creo que no, carece de sentido.
Para ello es necesario poner la tecnología en el centro de la
vida, hablar de los pistones y las bielas, como hablamos de las
recetas de cocina. Esto es lo que hace la Jineology3, no separa
el objeto del sujeto, los mezcla dentro de una relación sana, no

103
como algo externo, sino como algo siempre mejorable y mutable.
Otro matiz de las Tecnologías Re-apropiadas radica en que
cómo éstas se aplican. Si utilizamos símiles de ejemplos coti-
dianos, por ejemplo, podemos hacer nuestra cama simplemente
o sacudir las mantas en la ventana, dejarlas aireadas al sol, ce-
pillar el colchón para eliminar los roínes. Detrás de todos es-
tos pasos hay técnicas para la mejora de la vida. Otro ejemplo
sería al aplicar una crema hidratante, una cosa es darse una pa-
sada con la mano. Otra cosa bien distinta es aplicarla con pe-
queñas instrucciones, los efectos son mucho mayores.
Lo mismo sucede con todo, todo tiene su técnica y ciencia
detrás. Aprender estos pequeños hábitos no cuesta tanto. Lle-
gar a incorporar las ciencias que mejoran la vida como hábi-
to, no es necesario solo hacer, sino saber porque lo hacemos así...

Nombrando algunas Tecnologías Re-Apropiadas

En el campo de la Construcción existe una amplia diversi-


dad de técnicas, el Adobe, Súper Adobe, la Tierra Clavada, el
Ladrillo Holandés y la Mazorca, entre otras. Todas se elabo-
ran con materiales in situ, relativamente baratos. Arquitectu-
ra para la humanidad10 sigue principios consistentes con la
tecnología apropiada, orientando a personas afectadas por de-
sastres naturales.
En el ámbito de la energía, el término «energía suave» (soft
energy) de Amory Lovins12, describe energía renovable y apro-
piada. Éstas suelen introducirse en comunidades aisladas y lu-
gares con pequeñas necesidades de energía. Existen los diseños
off-grid11, no conectados a la red eléctrica. Los altos costos de
inversión inicial y la formación sobre su mantenimiento de-
ben tenerse en cuenta. Se utilizan placas solares, caras inicial-

104
mente, pero simples, aerogeneradores o microturbinas en los
saltos de agua, y esta energía es almacenada en baterías. Bio-
butanol, biodiesel y el aceite vegetal pueden ser apropiados en
áreas donde exista aceite vegetal y sea más económico que los
combustibles fósiles. El Biogas es otra fuente potencial de
energía, particularmente donde existe un abundante suminis-
tro de desperdicio de materia orgánica.
En Iluminación, la Light Up World Foundation13 utiliza
LED y las fuentes de energía renovables, como celdas solares,
para proveer de luz a personas con pocos recursos en áreas re-
motas, sustituyendo las peligrosas lámparas de queroseno. La
Lámpara de Botella Segura14 es una lámpara de queroseno di-
señada en Sri Lanka, que cuenta con una tapa de metal y dos
lados planos, para evitar que ruede en caso de ser golpeada.
En la Preparación de Comida, para reducir la labor reque-
rida comparada con los métodos tradicionales, se utilizan tec-
nologías intermedias por ejemplo la Peladora de Maní en
Malasia. En Cocina, las cocinas justas, los reductores de humo
y las estufas eficientes, producen ahorro de tiempo, evitan la
deforestación y generan beneficios para la salud. Briquette15,
desarrollados por la fundación Legacy16, pueden transformar
la basura orgánica en combustible. Las cocinas solares son
apropiadas para algunas zonas, dependiendo del clima y del es-
tilo culinario.
En Refrigeración, el Refrigerador pot-in-pot17 es una in-
vención africana que permite mantener las cosas frías sin elec-
tricidad por mucho más tiempo. Esto supone un gran beneficio
para las familias que la utilizan , por ejemplo, las chicas que
venden conchas frescas en el mercado pueden ir al colegio de-
jando las conchas en el aparato y después ir al mercado.
En Agua, el Hippo Water Roller18, permite cargar más agua

105
con menos esfuerzo. El Cosechador de Agua de Lluvia, re-
quiere un método apropiado de almacenamiento, especial-
mente en áreas secas, y el Colector de Niebla, es excelente para
zonas donde la lluvia es escasa. En el Tratamiento de Agua, se
requieren altos estándares cuando ésta necesita ser purificada
antes de su uso. El agua silvestre puede ser lo suficientemente
limpia, dependiendo de la profundidad y de la distancia de las
fuentes de contaminación como las letrinas; el agua de lluvia
puede estar limpia, si la zona de caída se encuentra libre de
desperdicios, aún así es recomendable tratarla para remover
cualquier posible contaminación. Los principales procesos son:
filtración, biofilm, sedimentación, calor, luz ultravioleta, y la
desinfección química, usando lejía.
Los filtros suaves de arena, proveen una alta calidad de agua
tratada con una simple operación, usados tanto en naciones
saludables como en comunidades pobres. Las semillas aplasta-
das de Moringa oleifera o Strychnos potatorum pueden ser
utilizadas como fluctuantes, las impurezas son fácilmente re-
movidas por sedimentación y filtración. El filtro de cerámica
elaborado con arcilla mezclada con materia orgánica como el
café, se encuentra en muchos hogares de Sudamérica. El Li-
feStraw19 es un pequeño dispositivo que permite al usuario be-
ber directamente agua sucia. Los filtros de ropa o la desinfección
solar son precisos para su uso en pequeña escala, se requieren
pocas jarras o botellas.
En Accesibilidad, la silla de ruedas Whirlwind23 provee la
movilidad deseable para personas que no pueden comprar las
sillas usadas en los países desarrollados. En el ámbito de Sani-
dad, BiPu20 es un sistema portátil de letrina apropiado para de-
sastres. El proyecto Orange Pilot21 fue una solución para la
crisis sanitaria de barrios urbanos, el bajo costo de letrinas de-

106
sarrolladas en las villas de Bangladesh, combatieron los pro-
blemas de salud ocasionados por la defecación abierta. Así tam-
bién las camas Reed22 para purificar las aguas residuales. La
sanidad ecológica, se ocupa de los desechos humanos, con el
objetivo de proteger la salud humana y el medio ambiente, con
el uso del agua para el lavado de manos (y anos), reciclando
nutrientes que ayudan a reducir las necesidades de fertilizantes
artificiales.
Para el Cuidado de la Salud, el incubador de cambio de fase
creado a finales de 1990, es una vía de bajo costo para generar
muestras microbiológicas. Existen varias tecnologías apropia-
das que benefician la salud pública; particularmente, en el uso
de agua limpia en la sanidad.
Finalmente, en el ámbito de las tecnologías de la informa-
ción y comunicación, tenemos el 2B15 y el Simputer6 compu-
tadoras orientadas a países en desarrollo, su principal ventaja
es el bajo costo, la resistencia al polvo, fidelidad y uso del len-
guaje de destino. ILDIS OnDisc7 usa CDs y DVDs en áreas sin
una conexión a Internet confiable ni dinero suficiente. Wind-
up8 de Jhai Foundation, donde la radio, la computadora y el
sistema de comunicación son autónomos. Los teléfonos mó-
viles también pueden ser Tecnologías Re-apropiadas en lu-
gares donde la infraestructura comercial no puede o no quiere
asegurar una amplia cobertura. Loband9, web desarrollada por
Aidworld, quita todas los contenidos intensivos de amplitudes
de banda ancha y convierte a un simple texto; incrementa la
velocidad del procesador y es apropiado para el uso de co-
nexiones bajas de Internet.

107
Conclusiones

No hay una tecnología adecuada en términos absolutos.


Según la ONUDI26 se trata de «la tecnología que más contri-
buye a los objetivos económicos, sociales, y de preservación
del medio ambiente, teniendo en cuenta las metas del desar-
rollo, los recursos y las condiciones de aplicación en cada ter-
ritorio».
La tecnología adecuada hace uso óptimo de los recursos dis-
ponibles en un territorio para el máximo bienestar social de
su población. Sectores de la economía con características di-
ferentes, hacen tecnología diferentes. Es deseable permitir un
patrón de desarrollo equilibrado, donde los recursos extraídos
puedan ir regenerándose paulatinamente en equilibrio . Se de-
ben generar productos para los niveles de ingreso y para los
diferentes estilos de vida que existen. Cubrir necesidades, no
generar necesidades. La pequeña escala resulta preferible frente
a la grande.
La gestión adecuada se asocia a la generación, transferen-
cia, adaptación, asimilación y difusión interna de la tecnología
necesaria para lograr las metas sociales y económicas sin des-
cuidar el equilibrio ecológico. Para alcanzarlas debe existir un
consenso y una organización que logre integrar un proceso
continuo de gestión tecnológico, guiado con una estrategia que
armonice el funcionamiento del sistema científico-tecnológi-
co con la transformación y desarrollo del sistema productivo,
una organización que continuamente este en cuestionamien-
to y que haga especialmente en la divulgación y educación.
Por ello, se debe partir desde la necesidades locales, en una
estructura descentralizada, de pequeños núcleos y comuni-
dades con redes de confianza y reciprocidad estables. Si existe

108
una estructura de gestión mayor en los países, ésta deber re-
coger las necesidades de estos núcleos, de abajo a arriba. Los
países e individuos pobres deben recordar que tienen la posi-
bilidad de tener voz propia y la responsabilidad de hacer que
se respete su poder de decisión en su evolución económica y
social en un mundo interdependiente.

1 Tecnología apropiada: http://es.wikipedia.org/wiki/Tecnología_adecuada


2 Small is beautifull, E.F. Schumacher.
3 https://en.wikipedia.org/wiki/Jineology
5 2B1 http://en.wikipedia.org/wiki/2B1_conference
6 Simputer http://en.wikipedia.org/wiki/Simputer
7 ILDIS OnDis: http://books.google.es/books/about/
The_Transfer_of_Technology_to_Developing.html
8 Wind-up rdio http://en.wikipedia.org/wiki/Human_power
9 Loband http://www.loband.org/loband/
10 Arquitectura para la humanidad http://architectureforhumanity.org/
11 Diseño off-grid :
http://www.off-grid.net/energy-design-service-questionnaire-spanish/
12 Soft Energy: http://en.wikipedia.org/wiki/Soft_energy_technology
13 Light Up World Foundation: http://lutw.org/
14 Lámpara de botella segura http://tecno.sostenibilidad.org
15 Briquette http://en.wikipedia.org/wiki/Biomass_briquettes
16 Fundacion Legacy http://www.legacyfound.org
17 Refrigerador pot-in-pot: http://www.mienergiagratis.com/energias/
mucho-mas/mas-proyectos/item/66-p000028.html
18 Hippo Water Roller http://www.hipporoller.org/
19 LifeStraw http://eartheasy.com/lifestraw
20 BiPu http://en.wikipedia.org/wiki/BiPu
21 Orange Pilot
22 Camas Reed http://www.wte-ltd.co.uk/reed_bed_sewage_treatment.html
23 Whirlwind http://www.whirlwindwheelchair.org/
24 Cloth Filter http://en.wikipedia.org/wiki/Cloth_filter

109
25 Slow desig http://en.wikipedia.org/wiki/Slow_design
26 ONUDI, Organización de las Naciones Unidas para el Desarrollo Industrial
http://unido.org
33 https://comitesolidaridadrojava.wordpress.com/2015/02/19/por-que-
jineology-reconstruir-las-ciencias-hacia-una-vida-comunitaria-y-libre/

110
Parte 2 :

Iniciativas de soberanía tecnológica


Una semilla brota cuando
se siembra en tierra fértill

Loreto Bravo
Esta es la historia de la telefonía celular autónoma y comu-
nitaria de los pueblos originarios de Oaxaca, una tecno-semilla
que habita un ecosistema comunal. Un puente ético-político
entre la comunidad hacker del movimiento de software libre y
las comunidades de pueblos originarios de Oaxaca, en el sur-
este mexicano. Un diálogo entre el concepto de soberanía tec-
nológica y los conceptos de autonomía y autodeterminación,
donde el procomún y la decolonización se encuentran. Una
versión de la historia del proyecto de telefonía celular autóno-
ma y comunitaria que impulsó el colectivo Rhizomática, y que
hoy gestiona la organización Telecomunicaciones Indígenas
Comunitarias A.C.

Todo comenzó como un sueño que al nombrarse y


compartirse se volvió realidad

Recuerdo que hace tan sólo cinco años atrás, cuando hablá-
bamos de la idea de crear una red de telefonía celular autóno-
ma y comunitaria, nuestro círculo de amigos y amigas, habitantes
de la ciudad, nos miraban con incredulidad. Sin embargo, cuan-
do esa idea se conversó entre las montañas de la Sierra Juárez,
en Oaxaca, en el seno de una radio comunitaria, todo comenzó
a tener sentido.
Toda historia es un viaje en el tiempo y el espacio; y el pun-
to de partida de esta historia es un gran cartel de bienvenida
que dice así:

«En esta comunidad no existe la propiedad privada.


PROHIBIDA la compra-venta de terrenos comunales.
Atentamente
El Comisariado de Bienes Comunales de Ixtlan de Juárez».

115
Antecedentes históricos acerca de Oaxaca1, los
pueblos originarios y «la comunalidad»

Oaxaca es el quinto estado más grande de México, con una


población de 3 millones 800 mil habitantes, de los cuales más
de la mitad vive en localidades rurales de menos de 2 500 per-
sonas. De los 2 445 municipios que tiene México, 570 se en-
cuentran en territorio oaxaqueño, y 418 se rigen por el sistema
de usos y costumbres2. Es decir, en Oaxaca el 58 % de la su-
perficie total del territorio, es propiedad social de carácter co-
munal. En estas localidades, las autoridades están bajo el mando
de la asamblea comunitaria, lo cual representa un ejercicio de
democracia directa y participativa, y una forma de autogobier-
no reconocida por la constitución política mexicana. En esta
región conviven 16 pueblos originarios, siendo también el es-
tado con mayor diversidad étnica y lingüística del país.
Además, Oaxaca es el estado con mayor biodiversidad, de-
bido a que es una región geológica muy compleja, donde se
cruzan tres cadenas montañosas extensas y profundas, la Sier-
ra Madre Occidental, la Sierra Sur y la Sierra Norte, más co-
nocida como Sierra Juárez. Debido a su accidentada geografía,
los conquistadores europeos no pudieron someter completa-
mente a estos pueblos, quienes pudieron conservar sus formas
de autogobierno, que con el tiempo se han ido adaptando y re-
configurando al contexto actual.
A mediados de los años setenta y principios de los ochen-
ta, entre los pueblos originarios de Oaxaca y el sureste de Méxi-
co surgió un movimiento social en respuesta a las políticas
desarrollistas impulsadas por el gobierno y frente a la necesi-
dad de defenderse del despojo de tierras, saqueo de recursos y
desplazamientos forzados. Este movimiento demandó el re-

116
speto a sus formas de vida, sus idiomas y su espiritualidad. De
esta forma construyeron y defendieron la autonomía y se
construyó el concepto de «Comunalidad» como la forma de
explicar la vida de estas localidades y pueblos. En aquellos años,
constituyeron sus primeras empresas comunitarias de recur-
sos forestales, embotelladoras de agua de manantial, proyec-
tos de ecoturismo, comercialización y exportación de productos
comestibles, además de una multitud de radios comunitarias.
A día de hoy, este movimiento social continua luchando por
la defensa del territoriocontra las empresas extractivistas mi-
neras que quieren entrar en la región.
Estas luchas dieron vida a lo que la antropóloga Elena Na-
va llama las «teorías analíticas-nativas construidas desde aba-
jo» donde pensadores indígenas como Jaime Martinez Luna
(Zapoteco) y Floriberto Díaz Gómez (Mixe) buscaron enten-
der la vida en comunidad más allá de las definiciones acadé-
micas occidentales. Estos pensadores se preguntaron: ¿Qué es
una comunidad para nosotros los indios? Se trata de un espa-
cio territorial de propiedad comunal, una historia común de
carácter oral, un idioma común, una forma de organización
propia y un sistema comunitario de procuración de justicia. A
esto le llamaron «Comunalidad» como forma de ser, vivir y
sentir, considerando a la tierra como madre, practicando el
consenso en asambleas como órgano máximo para la toma de
decisiones, generando un sistema de cargos basado en el ser-
vicio gratuito, desarrollando trabajo colectivo como acto de
solidaridad y reciprocidad; y la fiesta, los ritos y las ceremonias
como expresiones de lo común.

117
Las radios comunitarias como empresas de
comunicación comunal

En 2006, Oaxaca vivió un levantamiento social detonado


por la represión por parte del gobierno al movimiento de tra-
bajadores de la educación. Este movimiento dio vida a la Asam-
blea Popular de Pueblos de Oaxaca4 y entre sus principales
características fue la creación de varias radios comunitarias y
la toma de los medios de comunicación estatales5. Algunas de
éstas se convirtieron después en Empresas Comunales de Co-
municación6 con el fin de reforzar la autonomía de las locali-
dades y contribuir al alcance de los objetivos y visiones de vida
de los pueblos originarios, es decir, su autodeterminación.
En 2012, más de 30 autoridades municipales y comunidades
indígenas hicieron una petición formal a la Secretaría de Co-
municaciones y Transportes (SCT) para reclamar el acceso a
la frecuencias correspondientes a la banda GSM3. Sin embar-
go, la petición fue rechazada. El actual marco legal no obliga a
las grandes compañías de telecomunicación a proporcionar
servicios de comunicación en localidades rurales de menos de
5 000 personas, aunque el órgano regulador del estado sí se ve
obligado a garantizar el servicio universal en entornos rurales.

La tecno-semilla

La creación de una red de telefonía celular autónoma se


viene cocinando desde hace varios años dentro de la comuni-
dad hacker del movimiento de software libre y han existido va-
rios intentos previos para hacerla realidad. Por ejemplo, en
2008 surgió la idea de utilizar los teléfonos celulares en defen-
sa de los derechos humanos y ambientales, y para documentar

118
los abusos que enfrentaban los pueblos originarios del sur de
Nigeria. El desafío planteado de qué hacer con la documenta-
ción producida con los teléfonos celulares llevó a experimen-
tar con un software (Serval Mesh) que permitía comunicarse
sin pasar por la red de ninguna empresas de telefonía comer-
cial. Esa tecnología no resultó adecuada para ese contexto. No
obstante, esas inquietudes llevaron Peter Bloom, fundador de
la organización Rhizomática, a querer probar con un sistema
de telefonía celular cuando vino a colaborar con la organiza-
ción Palabra Radio en Oaxaca7.
A principios de 2011, Kino, un hacker con experiencia en
tecnologías para comunidades indígenas en resistencia inicia
una investigación acerca de las necesidades tecnológicas para
poder crear estas redes. Al mismo tiempo, la artista mexicana
Minerva Cuevas8, decide comprar un equipo pequeño a 3 000
dólares americanos para crear una intervención político-concep-
tual en Finlandia, con ayuda de Kino, y luego dona el equipo
para hacer las primeras pruebas. Luego, el abogado Erick Huer-
ta, especialista en telecomunicaciones y pueblos originarios,
conoce a Rhizomática en un encuentro de comunicadores indí-
genas y se pone a investigar las implicaciones legales. En aquel
momento, la organización Palabra Radio da soporte técnico a
radios comunitarias, y es así como la idea llega a Keyla e Israel,
participantes de la radio Dizha Kieru (Nuestra Palabra) ubica-
da en el poblado de Talea de Castro, donde en 2013, nace fi-
nalmente la primera red de telefonía celular comunitaria.
Antes del lanzamiento de la red, Erick Huerta entabló un
diálogo con el órgano regulador del estado para revisar la asi-
gnación de espectro y encontró un rango de frecuencias para
GSM que no se estaban usando y que nunca se había licitado
o entregado a las grandes compañías. Esto permitió trabajar

119
en un marco legal para que las comunidades pudieran operar
sus propias redes de telecomunicaciones. En 2014, se obtuvo
una licencia experimental por 2 años y en 2016 la organiza-
ción de todas las comunidades que tienen redes de telefonía
conformaron una asociación llamada "Telecomunicaciones
Indígenas Comunitarias" (TIC A.C.), quien obtuvo una conce-
sión social a 15 años para ser operadora en telecomunicaciones
en 5 estados de México9. La asociación Telecomunicaciones
Indígenas Comunitarias A.C. está estructurada como una asam-
blea de comunidades. Ésta sentó precedentes importantes a ni-
vel nacional e internacional al desafiar el modelo comercial
hegemónico de hacer telecomunicaciones y al considerar los
ciudadanos no como clientes-consumidores sino como suje-
tos de derechos fundamentales, entre los cuales se encuentra
el derecho a la comunicación.
Por lo tanto, estas redes de telefonía autónomas no explo-
tan comercialmente los servicios que ofrecen y crean una cuo-
ta de recuperación para dotar la red de sostenibilidad. En la
actualidad, esta cuota es de 40 pesos mexicanos (aproximada-
mente 2 dólares americanos) para cubrir los mensajes de tex-
to y llamadas ilimitadas dentro de la localidad y las micro-regiones
interconectadas. De esta cuota, 25 pesos mexicanos se quedan
dentro de la economía local para solventar los gastos de inver-
sión realizada por la comunidad y pagar al proveedor de In-
ternet y los otros 15 se destinan a TIC A.C. para el mantenimiento
de las redes y la realización de trámites legales.

¿Cómo funciona la telefonía celular comunitaria?

Una red de telefonía celular comunitaria es una red híbri-


da conformada por una infraestructura (software y hardware)
y un servicio por internet que permiten que una comunidad

120
pueda convertirse en prestadora de servicios de comunicación.
El hardware consiste en un transceptor de señal GSM y un
controlador o computadora operando con software libre co-
nectada a la red de un proveedor de internet local y a la que se
contrata un servicio de Voz por IP (VOIP). Gracias al trabajo
de la comunidad hacker de software libre, Ciaby y Tele, dos
hackers italianos, crearon los software (RCCN + RAI) que ha-
cen que esta red funcione y cuente con una interfaz de admi-
nistración sencilla.
Una comunidad interesada en crear su propia red de tele-
fonía necesita también haber llevado a cabo un proceso colec-
tivo de toma de decisiones dentro de la asamblea comunitaria.
Se elabora una acta que autoriza el proyecto y se nombra un
comité de operación y administración de la red que recibe ca-
pacitación por parte de TIC A.C. que a su vez tiene la respon-
sabilidad de apoyar a las comunidades en la importación,
instalación, capacitación y acompañamiento en asuntos legales,
así como de gestión de sus propias redes. La comunidad debe
proporcionar el lugar donde se hará la instalación, e invertir
alrededor de 7 500 dólares americanos en la compra del equi-
po, su instalación y la capacitación. Algunas comunidades uti-
lizan fondos municipales, otras realizan una recolección de
fondos entre las personas del pueblo o piden un préstamo.

Beneficios y desafíos

Actualmente existen 15 redes10 que cubren alrededor de 50


poblados y cuentan entre 2500 y 3000 personas usuarias. Se
observa un promedio de 1300 llamadas al día de las cuales el
60 % se dan dentro de la misma población o la región de la
Sierra Juárez. Los principales beneficios de estas redes tienen

121
que ver con facilitar la comunicación local entre residentes y
a nivel micro-regional. Por otro lado, abarata la comunicación
a nivel nacional e internacional gracias a un contrato con un
proveedor de servicios de Voz sobre IP (VoIP), lo que dismi-
nuye los costos en un 60 % en comparación con lo que cobran
las compañías. Debido a la regulación, no se cuenta con un sis-
tema de numeración para cada dispositivo conectado, por lo
tanto, se contrata un número público que recibe las llamadas
de fuera y a partir de un menú de voz, que en algunos casos
está en la lengua materna de la localidad, se teclea la extensión
de la persona usuaria de la red.
Desde el punto de vista de las personas y las familias, se ob-
serva mayor comunicación interpersonal, se facilita la organi-
zación de la vida comunitaria y el trabajo compartido, la
convocatoria a asambleas y el cumplimiento de las labores del
sistema de cargos. También facilita cuestiones de seguridad y
vigilancia dentro del territorio. Es útil en emergencias de sa-
lud, o bien como sistema de prevención frente a los desastres
naturales como plagas y tormentas. Finalmente, también faci-
lita las relaciones comerciales y colabora en los procesos de
producción al mejorar el acceso a más información y la comu-
nicación con otras personas.
En cuanto a desafíos encontramos nuevas y antiguas vio-
lencias de género que se pueden reproducir a través de estas
tecnologías y que han llevado a la la creación de un nuevo me-
canismo de atención de estas violencias. Es ahí donde apare-
cen problemas ético-técnicos que van desde el almacenamiento
hasta la entrega de información. La toma de decisiones respec-
to a estos problemas deben llevarse a debate dentro de la asam-
blea comunitaria y venir acompañados de un proceso participativo
y de reflexión que tenga en cuenta perspectivas técnicas, polí-

122
ticas y éticas para que estos nuevos medios de comunicación
puedan seguir existiendo sin perjudicar a las comunidades. Es-
tas preocupaciones dieron pie a la creación del «Diplomado
Comunitario para Personas Promotoras de Telecomunica-
ciones y Radiodifusión» y la creación de un Manual11 y un wi-
ki12 para documentar la producción de conocimientos.

Soberanía Tecnológica y Autonomía

Ahora que ya presentamos el proyecto de telefonía celular


autónoma y comunitaria, quisiera adentrarme en la discusión
ético-política que marca el ritmo del diálogo entre la comuni-
dad hacker del movimiento de software libre y las comunidades
de pueblos originarios en Oaxaca. Quiero reflexionar sobre la
pertinencia del concepto de soberanía tecnológica como en-
foque político para el análisis de este tipo de iniciativa. No cabe
duda que el proyecto de telefonía comunitaria es resultado de
la construcción de un puente entre estas dos comunidades,
construido sobre unas bases compartidas: el procomún y la
descolonización. Sin embargo, el encuentro y el diálogo entre
ambos no es fácil ya que para la comunidad hacker el punto de
partida es la defensa y descolonización del conocimiento co-
mo un procomún, mientras para las comunidades de pueblos
originarios en Oaxaca, ese procomún es el territorio de pro-
piedad comunal, que también requiere ser descolonizado.
Descolonizar el territorio comunal implica entenderlo co-
mo un conjunto indisociable, que incluye al espectro radioe-
léctrico, ese bien común de dominio público, construido
socialmente que permite a las comunidades fortalecer su au-
tonomía. Para descolonizar el espectro radioeléctrico se re-
quiere de tecnologías y de conocimiento. Es en ese punto donde

123
se edifica el puente que encuentra a estas dos comunidades.
Una vez que se encuentran comienza el diálogo y caemos en
cuenta que el lenguaje también necesita ser descolonizado.
Mientras construimos este diálogo hemos observado que
la visión hacker busca el procomún desde el individuo mien-
tras que la visión de las comunidades lo hacen desde lo comu-
nal. Este es el punto de quiebre que hace que para algunos
hackers que han llegado a este territorio oaxaqueño resulte
complejo entender la falta de libertades individuales que exis-
ten en la vida comunal, debido a que las personas no son seres
divorciados en su relación con el todo. También hemos apren-
dido que no todas las palabras resuenan igual. Hemos encon-
trado que un mismo signo tiene diferentes significados y es en
este mismo sentido que quiero exponer lo que ocurre con el
concepto de soberanía tecnológica que nos invitó a participar
de este libro.
Para que esta tecno-semilla brotara hubo que situarse en
un terreno fértil con historia y memoria, un ecosistema comu-
nal del sureste mexicano, un territorio que lleva siglos luchan-
do por su autonomía y autodeterminación. Para los pueblos
originarios de Oaxaca, el concepto de soberanía esta relacio-
nado con la construcción del Estado-Nación que, a través de
su constitución política (1917), buscó absorber a las figuras de
autoridad comunales originarias, dentro de la estructura esta-
tal, y en ese sentido repetía la experiencia colonial.
Hasta 1992 el estado mexicano no reconoció el derecho de
los pueblos originarios a regirse por «usos y costumbres». En
1994, cuando el movimiento neo-zapatista salió a la luz públi-
ca subvirtiendo la idea marxista de revolución nacional con
una revolución por la autonomía, se reconoció a nivel mun-
dial las reivindicaciones de autogobierno de los pueblos origi-

124
narios del sureste mexicano con la creación y usos creativos y
tácticos de las tecnologías de comunicación para estos fines.
Para entender mejor esta última idea, volvamos al principio
de esta historia, a nuestro cartel de bienvenida:

«En esta comunidad no existe la propiedad privada. PROHIBIDA la


compra-venta de terrenos comunales.
Atentamente
El Comisariado de Bienes Comunales de Ixtlan de Juárez.»

No se trata de una declaración de soberanía sino de auto-


nomía. Aquí la construcción del poder no es desde la soberanía
del pueblo, sino que es un poder que emana del territorio, ese
bien común, donde no cabe la propiedad privada y donde las
tecnologías tienen el papel de fortalecer esa autonomía, ese es
el único mandato que debe respetar y defender la asamblea co-
munitaria.
Hasta aquí queda claro que nos estamos refiriendo al concep-
to clásico de soberanía y el significado que tiene en este rincón
del mundo. Lejos estamos del concepto de soberanía tecnoló-
gica que postula el desarrollo de iniciativas propias, definidas
por la vida en comunidad, como proceso de empoderamiento
para la transformación social. En gran medida esta distancia
se alimenta de la idea equívoca de querer fortalecer a las co-
munidades con tecnologías comerciales actuales para lograr
una transformación social. Necesitamos seguir tejiendo saberes
entre hackers y pueblos para descolonizar el concepto de sobe-
ranía tecnológica13 y ejercerlo desde la autonomía.
Es por esta razón que, cuando la comunidad hacker del mo-
vimiento de software libre propone entender estas iniciativas
desde el enfoque de la soberanía tecnológica, no encontramos

125
el eco esperado porque el significado es diferente. Aparente-
mente se trata de un conflicto aunque en realidad es un pun-
to de encuentro: necesitamos descolonizar el lenguaje. Y como
bien dice Alex Hache: «Entonces, si la idea se puede contar,
también significa que puede ir calando en el imaginario social,
produciendo un efecto radical y transformador».
Estamos en un buen momento de entablar un diálogo entre
soberanía tecnológica y autonomía, entendida tal como se vive
en este rincón del mundo, entre los pueblos originarios del
sureste mexicano.

1 https://es.wikipedia.org/wiki/Oaxaca
2 https://es.wikipedia.org/wiki/Sistema_de_usos_y_costumbres
3 https://es.wikipedia.org/wiki/
Sistema_global_para_las_comunicaciones_móviles
4 https://es.wikipedia.org/wiki/
Asamblea_Popular_de_los_Pueblos_de_Oaxaca
5 Un poquito de tanta verdad: http://www.corrugate.org/un-poquito-de-
tanta-verdad.html
6 Loreto Bravo. Empresas Comunales de Comunicación: Un camino hacia la
sostenibilidad. Media Development 4/2015 WACC.
http://www.waccglobal.org/articles/
empresas-comunales-de-comunicacion-un-camino-hacia-la-sostenibilidad
7 https://palabraradio.org/nosotras
8 Minerva Cuevas: https://es.wikipedia.org/wiki/Minerva_Cuevas
9 Puebla, Guerrero, Tlaxcala, Veracruz y Oaxaca
10 Lista de poblados que tienen redes de telefonía
- Villa Talea de Castro (Sierra Juárez)
- Santa María Yaviche (Sierra Juárez)
- San Juan Yaee (Sierra Juárez)
- San Idelfonso Villa Alta (Sierra Juárez)
- San Juan Tabaa (Sierra Juárez)
- Sector Cajonos: Santo Domingo Xagacia, San Pablo Yaganiza, San Pedro

126
Cajonos, San Francisco Cajonos, San Miguel Cajonos, San Mateo Cajonos
(Sierra Juárez)
- San Bernardo Mixtepec (Valles Centrales)
- Santa María Tlahuitoltepec (Mixe-Alto)
- Santa María Alotepec (Mixe-Alto)
- San Jerónimo Progreso (Mixteca)
- Santiago Ayuquililla (Mixteca)
- San Miguel Huautla (Mixteca)
- Santa Inés de Zaragosa (Mixteca)
- Santos Reyes Tepejillo (Mixteca)
11 https://media.wix.com/ugd/
68af39_c12ad319bb404b63bd9ab471824231b8.pdf
12 http://wiki.rhizomatica.org/
13 https://es.wikipedia.org/wiki/Soberanía_Tecnológica#cite_note-1

127
Interpretación simultánea
transmitida por radiofrecuencia

COATI, Colectivo para la Autogestión de las


Tecnologías de la Interpretación
Introducción

«Ni la solidaridad internacional ni las protestas globales son fenóme-


nos nuevos. Desde las revoluciones europeas de 1848, pasando por las
revueltas de 1917-18 tras la revolución rusa, hasta los destellos de re-
sistencia casi universales en 1968, las luchas siempre han sabido ins-
pirarse mutuamente y comunicarse a nivel global. Lo que quizás sí sea
novedad en nuestros tiempos es la facilidad y rapidez con las que po-
demos comunicarnos de una lucha a otra, y el que la globalización ha
supuesto que personas muy diversas pertenecientes a culturas distin-
tas de todo el planeta tengan ahora un enemigo en común.»

(Do or Die, número 8, 1999)

«Nuestra resistencia es tan transnacional como el capital»

(Lema del día de acción global contra el capitalismo, 8 de junio de


1999)

A medida que la economía se ha ido volviendo más trans-


nacional, también lo ha hecho la resistencia contra sus devas-
tadoras consecuencias sociales y ecológicas. La resistencia
internacional requiere el encuentro de luchas y culturas dis-
tintas para conocernos, compartir ideas y experiencias, y co-
ordinar acciones. Este cruce de fronteras y culturas implica
también el cruce de barreras lingüísticas. Y las cuestiones
lingüísticas afectan a las relaciones de poder.
Muchas reuniones internacionales se llevan a cabo en las
lenguas más «internacionales», como el inglés, español, ruso
o francés. Mucha gente habla estos idiomas, pero eso se debe
a su largo historial imperialista: fueron impuestas por la fuer-

131
za, a menudo, de manera brutal a pueblos de culturas muy di-
versas, al tiempo que arrasaban las lenguas locales y borraban
la diversidad cultural. Nos pueden ser útiles para comunicar-
nos, pero, a menudo, no son nuestro primer idioma y quienes
participan en una reunión en lengua extranjera pueden no te-
ner claro si han entendido todo bien, o pueden inhibirse a la
hora de hablar por falta de confianza en su capacidad de ex-
presión. Estas reuniones por tanto, con frecuencia, acaban do-
minadas por quienes se sienten a gusto con una lengua
mayoritaria; de este modo los hablantes nativos de las lenguas
coloniales (especialmente el inglés) han dominado la historia
y siguen dominando nuestras reuniones.
Si de verdad estamos a favor de la diversidad, la participa-
ción de base y la toma de decisiones por consenso, debemos
concienciarnos de estas relaciones de poder y procesos de in-
clusión y exclusión. El aumento de la igualdad en nuestras co-
municaciones y el abrir espacio para hablantes de otras lenguas
es una tarea política importante, y una de las herramientas más
útiles en este sentido es la interpretación, para que cada per-
sona pueda hablar un idioma en el que se pueda expresar sin
dificultades.
La interpretación entre dos lenguas es un arte tan antiguo
como las lenguas mismas, y no exige el uso de tecnología nin-
guna. Sin embargo, para que la interpretación sea practicable
en reuniones multilingües debe ser simultánea; y la interpre-
tación simultánea multilingüe no se puede hacer sin tecnología.

Historia de las tecnologías de interpretación al-


ternativas

Los primeros intentos de utilizar medios tecnológicos pa-


ra facilitar este tipo de interpretación se remontan a los juicios

132
de Nuremberg tras la Segunda Guerra Mundial, con un siste-
ma basado en la telefonía1. Desde aquellos comienzos, la tec-
nología, por lo general basada en transmisión por infrarrojos,
ha ido desarrollándose a la par que organizaciones interna-
cionales como la ONU y la Unión Europea. Hoy é,stas usan
tecnologías muy maduras pero extremadamente caras, y por
tanto, fuera del alcance de la mayoría de espacios activistas y
movimientos sociales. A veces para una reunión se puede al-
quilar algún de equipo de éstas características, pero cuando
queremos trabajar a una escala más ambiciosa los costes se
vuelven prohibitivos.
Los Foros Sociales Europeo y Mundial (FSE y FSM), que
se realizaron entre 2001 y 2010, fueron actos internacionales
que llegaron a contar con más de 100 000 participantes y más
de cien reuniones en paralelo, cada día. En un principio, la in-
terpretación debido a su alto coste estuvo muy limitada, pero
algunas personas tomaron conciencia de la importancia que
tienen los idiomas en el proceso político, y fue así como nació
Babels, una red de intérpretes voluntarias.
La interpretación resulta más sencilla en las grandes se-
siones plenarias, donde sólo unas pocas personas hablan y la
mayoría se limita a escuchar. El trabajo participativo requiere
grupos más pequeños, en los que más gente pueda contribuir,
pero conlleva que se multipliquen los recursos necesarios pa-
ra la interpretación. Por tanto, las decisiones que se toman
sobre la interpretación afectan los modos de trabajo que se
dan en una reunión. El coste prohibitivo de las tecnologías co-
merciales e intérpretes pone límites a los recursos disponibles
para el trabajo de fondo: por ello, no existen las decisiones pu-
ramente técnicas. Y aunque hubiese dinero para contratar un
servicio de traducción, este representaría un gasto a fondo per-
dido. Cuando le das el dinero a una empresa privada, esos re-

133
cursos desaparecen. La alternativa es la autogestión, invertir
esos recursos en personas y materiales de modo que sirvan pa-
ra aumentar las capacidades y la autonomía de los movimientos.
En el FSE de París en 2003 más de 1000 voluntarias contri-
buyeron a la interpretación, de modo que todas las plenarias
y talleres tuvieron lugar en varios idiomas. Sin embargo, la
tecnología que se usó era comercial, y los costes resultaron as-
tronómicos. Nunca más se volvió a usar tecnologías de inter-
pretación comercial en una reunión de este tamaño. Ese mismo
FSE inspiró unos primeros experimentos con tecnologías al-
ternativas para la interpretación. Al principio, se probó con
ordenadores, pero la digitalización alargaba los desfases tem-
porales entre lo que se decía y su traducción, lo que llevaba a
la confusión tanto de las intérpretes como del público.
En el FSM de Mumbai en 2004, se optó por una tecnología
más asequible, analógica, con transmisión por cable y por on-
das de radio FM. En el FSE de 2006, en Grecia, se formó el co-
lectivo ALIS (ALternative Interpreting Systems) para
proporcionar tecnología de interpretación. Aprovechando la
experiencia y los esquemas electrónicos de los grupos que
habían estado usando consolas de interpretación analógicas y
transmisión por radio FM. Se dedicaron meses de trabajo a fa-
bricar materiales suficientes para cubrir el foro entero.
Atenas fue la primera vez (y en el marco de los Foros So-
ciales, por desgracia la última) en que un encuentro político
de tal envergadura reconoció plenamente la categoría políti-
ca de la tecnología de interpretación alternativa, y le dedicó el
espacio y los recursos necesarios para que llevase a cabo su mi-
sión. El resultado fue un éxito sin precedentes. Los receptores
de infrarrojos son aparatos muy caros, custodiados celosamente
por sus dueños que exigen a los participantes que depositen

134
para su uso un pasaporte o tarjeta de crédito a modo de fian-
za; en Atenas, sin embargo, podía hacer uso de la interpreta-
ción cualquiera que tuviese un transistor FM. A día de hoy,
los movimientos sociales siguen utilizando distintas versiones
de ese mismo sistema, permitiendo a cualquiera escuchar la
interpretación con una simple radio de bolsillo o un teléfono
con receptor de radio.
No obstante, el resultado de trabajar con los Foros Sociales
ha sido de mostrar que la falta de apoyo político y material en
los eventos ha vuelto inútiles todos los esfuerzos de técnicos e
intérpretes. Además, entre un evento y otro, cuando había que
ocuparse de comprar, fabricar, almacenar, transportar, probar
y reparar el equipo, no existía ningún apoyo para esa labor. A
diferencia del equipo comercial, que se alquila para los días del
evento, el equipo autogestionado es algo de lo que te tienes
que encargar entre las reuniones, y a veces, en cantidades
mayores a las que puedas necesitar para un evento concreto.
Hay que formar gente para su uso, hay problemas logísticos
que resolver y cargas administrativas, y todo esto requiere re-
cursos y dedicación. Aunque los Foros Sociales se negaron a
entender todo esto, otros movimientos sí lo han entendido.

COATI - el Colectivo para la Autogestión de las


Tecnologías de la Interpretación

COATI se formó en Barcelona en 2009, reuniendo a per-


sonas que habían participado en movimientos anticapitalistas
y antiglobalización. Habíamos apoyado a lxs campesinxs de La
Vía Campesina en la creación del movimiento por la Sobe-
ranía Alimentaria, habíamos trabajado de intérpretes volun-
tarias (a veces en condiciones muy precarias) y entendíamos

135
el valor de una tecnología alternativa de calidad. Habíamos
aprendido a organizarnos de forma horizontal y consensuada
en la cultura DIY de los centros sociales anarquistas y antica-
pitalistas de toda Europa. Teníamos experiencia de la tecno-
logía gracias a los hacklabs okupas y las comunidades de software
libre. Aprendimos el uso de los sistemas de sonido organizan-
do festivales de punk hardcore, fiestas callejeras y radios co-
munitarias independientes. Todas estas experiencias, y los
valores que animan a estas comunidades, inspiraron nuestro
proyecto.
Invitamos a un miembro del Colectivo ALIS para que vi-
niese a Barcelona y nos enseñase cómo funcionaba su equipo.
Así, empezamos la búsqueda de toda esa vieja tecnología al-
ternativa (la mayor parte de la cual estaba apilada en almacenes
u olvidada en cajas en las oficinas de alguna campaña, cubrién-
dose de polvo). Nuestro compromiso era aumentar la diversi-
dad lingüística y nuestro plan adquirir y gestionar el equipo,
para que cada evento no se viese obligado a solucionar el pro-
blema tecnológico empezando de cero cada vez. Sin embargo,
pronto vimos que el aumentar el acceso a la tecnología de la
interpretación iba a exigir más que simplemente gestionar el
material y reducir los costes.

Hacer que la tecnología alternativa sirva a la gente

El primer reto fue superar las resistencias al uso de tecno-


logías alternativas, causadas por experiencias negativas ante-
riores. El sistema diseñado por los movimientos sociales no
tenía la misma calidad que el equipo comercial. Se fabricó con
el objetivo de reducir, de manera significativa, los costes, uti-
lizando materiales baratos no diseñados específicamente para

136
procesar señales de sonido. Eso significaba, a veces, que tanto
lxs intérpretes como el público tenían que soportar un zum-
bido electrónico que en breve resultaba agotador.
Un elemento importante de la solución fue el de otorgar a
la tecnología su importancia. Nos formamos, y adonde fuera
nuestro equipo siempre estaba una persona responsable y de-
dicada a su manejo, ya que muchos de los problemas provenían
de que de la tecnología se preparaba en el último momento, y
no había nadie encargadx de que funcionase bien. Aprendi-
mos, manos a la obra, y dedicamos mucho tiempo a encontrar
las causas de los problemas y a modificar el equipo, añadien-
do pequeños circuitos para filtrar y amplificar señales y mejo-
rar la calidad del sonido.
Nos dificultó mucho esta tarea el hecho que el equipo que
fabricó el colectivo griego no venía con esquemas electróni-
cos. Por ello, hicieron falta muchas horas de ingeniería inver-
sa antes de poder comenzar con las modificaciones. Hoy este
equipo ya tiene casi diez años y empezamos a plantearnos el
reto de diseñar y fabricar, partiendo de cero, nuevas consolas
de «código abierto». Somos muy conscientes del valor que
tiene el código abierto, por lo que, el resultado de todo nues-
tro trabajo electrónico está plenamente documentado y dispo-
nible en línea2.

Hacer que la gente se sirva de la tecnología alter-


nativa

Solventar los problemas técnicos no fue nuestro único re-


to. Algunas de las peores dificultades venían de las culturas
políticas y organizativas de los propios movimientos. Muchos
grupos se basan en un modelo organizativo relativamente in-

137
formal, y muestran resistencia ante la disciplina requerida pa-
ra la interpretación simultánea: hay que expresarse de mane-
ra clara y despacio; hablar en el micrófono para que la señal
llegue a lxs intérpretes; y lxs participantes no pueden estar in-
terrumpiéndose mutuamente. Algunas grandes redes y ONG,
a veces, sí tienen experiencia de trabajar con intérpretes, pero
tienden a verlos como un mero servicio técnico que debería
ser invisible, en lugar de un elemento importante del proceso
político. Las exigencias de participación política por parte de
las iniciativas de interpretación solidaria con tecnologías al-
ternativas les causan frustración. Además, por muy bien que
funcione la tecnología, el mero hecho de que haya interpreta-
ción no elimina automáticamente las relaciones de poder crea-
das por los idiomas; y sigue siendo responsabilidad de todxs
crear espacio para incluir más lenguas minoritarias.
Por lo tanto, otro aspecto importante del trabajo de COA-
TI ha sido fomentar la cultura política necesaria para que la
tecnología de interpretación alternativa pueda funcionar de
verdad.

Interpretación voluntaria

La tecnología alternativa puede ser utilizada también por


intérpretes pagadxs, e intérpretes voluntarixs pueden trabajar
en cabinas comerciales. Los dos procesos se han ido desarrol-
lando a la par, y un elemento clave de la organización de un
acto internacional consiste, a menudo, en la búsqueda de vo-
luntarixs capaces de cubrir las necesidades lingüísticas. Por
ejemplo, se pueden encontrar intérpretes profesionales dis-
puestxs a trabajar gratis, por solidaridad, por acumular expe-
riencia, o porque así pueden viajar con gastos pagados a lugares

138
exóticos. Sin embargo, las relaciones que así se crean corren
el riesgo de quedarse en la provisión de servicios baratos, con
voluntarixs que tienen poco interés en las cuestiones políticas
de las que se habla. Además, los gastos pueden seguir siendo
muy elevados aunque el trabajo se haga gratis.
Por ello, gran parte de nuestra labor consiste en apoyar los
movimientos a construir su capacidad para la interpretación
simultánea a partir de sus propias bases. Cuanto mayor sea un
evento, más complejo será este proceso y se podría escribir
otro artículo sólo sobre las cuestiones técnicas y políticas que
conlleva. Hemos desarrollado un taller de formación, de dos
días, para activistas sobre los idiomas, y en los equipos de in-
térpretes que coordinamos siempre intentamos incorporar un
elemento de formación, sentando en una misma cabina a in-
térpretes con experiencia y a activistas que recién empiezan.

Comunicar sobre la interpretación

Otro elemento importante en el cambio de cultura política


ha sido concienciar a lxs participantes de actos internacio-
nales sobre la diversidad lingüística. Dondequiera que tra-
bajemos, siempre intentamos hacer una presentación
práctica y política del equipo, y entregamos orientaciones
escritas sobre cómo hablar en una reunión multilingüe3.
Animamos a que se reflexione sobre el idioma que unx usa,
a que piensen en cómo evitar hablar un idioma mayoritario,
si se tiene la opción, para no marginalizar a quienes depen-
den de la interpretación y pueden sentir una sensación de
vergüenza e incultura, y mostrarse menos dispuestos a par-
ticipar. También hemos experimentado con modos de tras-
tocar la interpretación invisible, poniendo las cabinas en el

139
podio y a los oradores abajo en la sala, para que todo el
mundo vea claramente en qué consiste el proceso.

Diseñar soluciones flexibles que cubran las nece-


sidades políticas

La interpretación necesariamente pone límites a lo que se


puede hacer en una reunión o un encuentro, y la interpreta-
ción simultánea se aviene más a formas de organización muy
jerárquicas, como el modelo de conferencia tradicional. Sin
embargo, nuestro compromiso es con modos de organización
no jerárquicos, por lo que consideramos prioritario entender
las metodologías, necesidades y recursos de un grupo para en-
cajarlos con las posibilidades técnicas y tecnológicas.
Este proceso consta de dos elementos principales. El pri-
mero es la estrecha colaboración con las organizadoras del ac-
to para entender sus objetivos políticos y ayudarles a entender
la interpretación y su tecnología; y cómo estas se conjugan con
las diferentes dinámicas y técnicas de facilitación de reuniones.
El segundo es una actitud creativa ante el equipo, fabricando
apaños con mezcladoras y separadores de señal, cableando y
encintando aparatos de manera no convencional para que ha-
gan lo que necesitemos.
Hemos acumulado una gran experiencia en llevar al límite
lo que se puede hacer para romper los moldes del típico for-
mato de reunión, incluso en situaciones bastante extremas. En
el segundo encuentro de Nyeleni Europa, en Cluj-Napoca (Ru-
manía) en 2016, organizamos lxs intérpretes y los materiales
para trabajar con metodologías de participación experimen-
tales con más de 400 participantes y nueve idiomas. Ahora es-
tamos elaborando una guía técnica y política para la facilitación
de reuniones multilingües.

140
El mayor reto: la descentralización

En estos últimos siete años hemos trabajado con muchos


grupos y movimientos para ayudarles con los requisitos lingüís-
ticos de sus actos internacionales. A menudo, esto implica que
llevamos toda la tecnología y personal técnico necesarios,
además de coordinar intérpretes. Sin embargo, también ayu-
damos a las organizaciones a fabricar o adquirir su propio equi-
po, y a capacitarse para cubrir sus propias necesidades de
interpretación. Consideramos que la verdadera soberanía tec-
nológica significa que las organizaciones no tengan que de-
pender de «expertxs», sino que estén empoderadas para satisfacer
sus propias necesidades de tecnología. Por eso, uno de nues-
tros proyectos más ambicioso ha sido el desarrollo de material
sencillo, fácil de usar, de código abierto, que unx mismx puede
fabricar.

El spider - un proyecto de hardware de código


abierto

Probablemente, el equipo de interpretación más sencillo


sea el «spider»: una cajita a la que se enchufa un micrófono,
con salidas para auriculares con los que el público puede escu-
char la interpretación. Los cables saliendo para todos los la-
dos la hacen parecer una gran araña, de ahí su nombre.
Si los comparamos con la radio FM u otros modos de trans-
misión inalámbrica, los spiders son baratos y muy fáciles de
usar. Son para el trabajo a pequeña escala, prácticos en reali-
dad sólo para reuniones más pequeñas (¡aunque en situaciones
extremas hemos llegado a cubrir con ellos actos de cientos de
participantes!) La verdadera adaptabilidad a escala de este sis-

141
tema consiste en que toda organización puede permitirse te-
ner unos pocos spiders, y a menudo, esto basta para que sean
autónomas en gran parte de sus necesidades de interpretación.
Hemos dedicado años al desarrollo y producción de nues-
tra propia versión de código abierto del spider, que incorpo-
ra varias mejoras sobre versiones anteriores, por ejemplo,
extensiones para añadir grupos de oyentes de doce en doce.
Fabricamos nuestros spiders a mano para uso propio y pa-
ra vender. También, existen kits para fabricarlos a precio de
coste. Todos los esquemas electrónicos, con las referencias de
cada componente e instrucciones para su fabricación están pu-
blicados en línea3 bajo la Licencia Pública General de GNU.

Formar nuevos colectivos tecnológicos

Desde que el proyecto Spider se publicó en línea hemos or-


ganizado varios talleres de electrónica, para formar en la fa-
bricación de spiders, y sabemos de al menos un grupo (en
Ucrania) que ha construido sus propios spiders con tan sólo la
información disponible en línea, y sin contacto con nosotrxs.
También trabajamos con técnicos de otros grupos, invitán-
doles a eventos mayores para que vean cómo se usa el equipo
en situación real. Hemos participado en varios fines de sema-
na de formación mutua, que han servido para que otros gru-
pos comenzasen su andadura; y hemos participado en la creación
de nuevos colectivos que utilizan spiders e inventan sus pro-
pias soluciones en Rumanía4 y Polonia5, además de un colec-
tivo internacional, Bla6, que usa spiders y pequeños equipos
de radio y viajan a distintos eventos por Europa.

142
Conclusiones

La soberanía en tecnología de interpretación ha llegado a


significar muchas cosas para nosotrxs. En primer lugar, para
aumentar el acceso de los movimientos sociales a la tecnología
de interpretación era necesario reducir costes y desarrollar so-
luciones alternativas de alta calidad que funcionasen de ver-
dad y fueran sostenibles a largo plazo. Este, sin embargo, no
fue el único reto. Falta mucho trabajo político por hacer para
superar las resistencias al uso de la tecnología de interpreta-
ción como modo de abrir nuestras reuniones y encuentros a
hablantes de otros idiomas, y que así puedan participar en pie
de igualdad. Es necesario compartir conocimientos sobre los
aspectos tecnológicos de la interpretación y cómo éstos afec-
tan a los diferentes modos de facilitación de reuniones. Tam-
bién, la investigación y desarrollo de código abierto para la
soberanía tecnológica debe ir acompañada de capacitación y
movilización políticas, de modo que aumente la conciencia del
cómo y el porqué se deben usar este tipo de tecnologías, y em-
poderar a la gente a que verdaderamente controle y cree sus
propias soluciones.

Si quieres más información sobre COATI y nuestro trabajo,


la encuentras en:

Sitio Web: https://coati.pimienta.org


Contacto: coati@pimienta.org

143
1 https://www.pri.org/stories/2014-09-29/how-do-all-those-leaders-un-
communicate-all-those-languages
2 Todas las modificaciones y esquemas que usamos pueden ser vistas aquí:
https://coati.pimienta.org/electronics
3 Nuestas pautas escritas pueden consultarse aquí:
https://coati.pimienta.org/documents/
4 Grai Collective, Rumania: grai@riseup.net
5 Klekta Collective, Polonia: klekta@riseup.net
6 Bla Collective (internacional): https://bla.potager.org

144
Whistleblowing; Filtrar información
sensible, un arma de doble filo

Claudio Agosti
Whistleblowing es una antigua práctica a la cual se le ha
dado muchos nombres y que no tiene un valor moral en sí mis-
ma. Puede ser el vínculo entre la fuente y el reportero, o entre
el chivato y el ejército. En ambos casos, una información pa-
sa a manos de una persona considerada confiable, la que trans-
forma esta información en una acción. Wikileaks y Snowden
han revivido el whistleblowing con fuerza, mostrando cómo
la comunicación digital puede simplificar el proceso y prote-
ger la integridad de las comunicaciones entre las fuentes y los
receptores. El anonimato y las tecnologías de almacenamien-
to cifrado han dado impulso a este marco revolucionario.
Hablo de marco porque el whistleblowing no tiene un va-
lor ético por decirlo así, lo que define su naturaleza es la cau-
sa política que lo motiva. Por lo tanto, si eres sólo una persona
yendo contra una poderosa organización, como el departa-
mento de estado de Estados Unidos, la comunidad de inteli-
gencia, el sistema financiero o el Vaticano, puede que seas
recordado por tu comportamiento heroico, como Chelsea Man-
ning1, Bill Binney2, Herve Falciani3, Paolo Gabriele y Claudio
Sciarpelletti4. Aunque volverse famoso en este campo suele si-
gnificar que te han cogido, denunciado o que estas huyendo,
como veremos, por suerte, no todos los whistleblowers cor-
ren la misma suerte.
Tu información puede ayudar a los ciudadanos a entender
las dinámicas de poder, pero las instituciones también pueden
verse favorecidas. Si el objetivo final del whistleblowing es
conseguir una sociedad más transparente a favor de sí misma,
esto puede sonar fascinante si quieres comenzar una revolu-
ción, pero también puede resultar muy irresponsable por otras
razones. Nadie quiere vivir en una sociedad donde cualquier
persona puede ser recompensada económicamente por ser un

147
espía o un chivato anónimo. Esta sociedad simplemente for-
talecería a las instituciones establecidas en el poder. Además,
cualquier estructura con algún tipo de poder, aunque sea una
pequeña ONG o un grupo político, se beneficiarían de algún
nivel de confidencialidad para sus acuerdos y contratos. La re-
sistencia sin secretos bien guardados- no sería posible.
¿Transparencia para el Estado (o para los que tienen sufi-
ciente poder para moldear nuestra realidad) y privacidad para
el resto de nosotros? Como simplificación suena bien, pero,
entonces deberíamos respetar esta separación en todas nues-
tras acciones políticas y nunca jamás exponer ningún tipo de
información privada de otros ciudadanos.
Trabajé con el equipo Globleaks.org en la creación de su
plataforma de software. Nuestro sueño era crear un «wikileaks
móvil» que podría implementarse en todas las ciudades, los
medios de comunicación y empresas públicas. Porque al fin y
al cabo, sin infiltrados los crímenes de guante blanco, y otros
malos comportamientos de empresas, no pueden ser detecta-
dos, ni entendidos. Mi experiencia viene de implementar Glo-
baleaks para varios grupos con necesidades diferentes. Partiendo
de la siguiente historia ficticia , analizaremos como el whist-
leblowing digital puede potenciar tus acciones políticas y qué
temas deberías tener en cuenta al planear tus iniciativas de fil-
tración.

Érase una vez...

Había un río que estaba siendo muy contaminado. Una ins-


talación operaba cerca y estaba muy claro que estaba vertien-
do residuos químicos. Hay reglas, controles periódicos, leyes,
pero al final del día, la flora y la fauna seguían siendo envene-

148
nadas. Alguien de dentro debe saber algo, pero no conoces a
nadie que trabaje en la instalación.
Tu equipo crea una campaña y solicita fuentes, pero las crí-
ticas comienzan porque tu blog de wordpress no tiene propie-
dades de seguridad suficientemente fuertes para recibir las
filtraciones. Por lo tanto, implementas una plataforma decente
(securedrop or globalleaks5) que incorpore la privacidad por
defecto en su diseño y que pueda garantizar el anonimato de
la fuente y el cifrado para la información que se intercambia.
Incluso una incautación del servidor no pondría en peligro la
seguridad de las fuentes ni de tus investigaciones. Aun sin im-
portar la plataforma que escojas, sabes que tu iniciativa busca
hacer tambalear algún poder establecido y temes una respues-
ta. Desarrollas un plan de mitigación basado en repartir las
responsabilidades en grupos más grandes que incluyen tam-
bién abogados del medio ambiente, reporteros locales y algún
analista extranjero. De esta manera, aunque una persona sea
detenida, la iniciativa podrá seguir su curso. Pero a pesar de
todos estos esfuerzos, ya han pasado dos meses y siguen sin
haber recibido ninguna filtración.
Tristemente, estamos encerrados en nuestra burbuja, nues-
tros círculos. Nos comunicamos con nuestra audiencia inten-
cionada y a pesar de nuestros esfuerzos solemos hablar con
gente parecida a nosotros. El problema es que ninguna de las
personas que trabaja en la instalación está dentro de tu círcu-
lo de amistades. Tienes que cazar estas fuentes, anunciarlo
personal o masivamente. Al principio nadie entenderá por qué
tu causa es importante. Entonces, tendrás que re-formular tu
mensaje dejando claro por qué el medio ambiente es impor-
tante, por qué el rol de las personas ciudadanas que tienen in-
formación es fundamental, y quizás, al cabo de unas semanas,

149
os llegue la primera tímida filtración.
Esto es sólo el principio y cuando se publique el primer artí-
culo, sabrás que esta historia será leída por los empleados de
la instalación debido a que habla de su compañía. Y es, en ese
momento, cuando debes explicarles por qué su rol importa,
cómo pueden mandar un soplo anónimo, que no son los pri-
meros y que lo pueden hacer con seguridad. Gradualmente,
paso a paso, ganando la confianza de personas con diferentes
valores y conocimientos, estas recibiendo el flujo de informa-
ción que puede ser transformado en escándalo político, fuer-
za y acciones. Después de un tiempo, la sociedad actúa y la
instalación tiene que tomar responsabilidad por su impacto
medioambiental.
Este ejemplo puede darse en diferentes contextos en los que
pueden cometerse algún tipo de abuso. Veamos ahora si los
resultados de filtrar información son siempre positivos o si
podrían también ser dañinos.

Medidas prácticas

Imagina que tienes suerte y recibes un documento anóni-


mo detallando el plan de un lobby para influenciar a su favor
una nueva ley sobre la preservación medioambiental. Tu pri-
mer instinto podría ser publicarlo inmediatamente. Dejar que
los ciudadanos piensen por sí mismos, y vean si la informa-
ción refleja su propio conocimiento. Algunos lectores pueden
confirmar, refutar o añadir nueva información a la fuente ori-
ginal.
Pero, esto no es periodismo y no es información, sólo es
una acción ingenua de transparencia radical no intermediada
por nadie. Hace diez años, Wikileaks solía funcionar así. Era
una plataforma donde las fuentes podían subir documentos y

150
otros lectores realizaban su análisis, su investigación y su pu-
blicación. En 2007, podía ser un comportamiento compren-
sible, hasta que Buzzfeed6 hizo lo mismo en 2017, publicando
un reporte no contrastado sobre las conexiones entre Rusia y
Donald Trump.
Este método de soltar información es muy tentador si es-
tas operando en el ecosistema de la información y la precarie-
dad pero también puede resultar ser peligroso. La velocidad
de los mensajes no dejan que las personas evaluen la informa-
ción en su contexto, ni tampoco entender cuánta es plausible
y quién está involucrado. Hoy en día, sólo se propaga el títu-
lo, el subtítulo, y quizás para un pequeño porcentaje de lec-
tores el verdadero contenido. Es imposible pedir una revisión
pública y cuando informaciones no contrastadas consiguen
volverse virales, el efecto que provoca es la división de la au-
diencia en dos bloques polarizados.
La confianza es clave, ya que una filtración puede no gene-
rar cambios. Puede ser ignorada, silenciada, aceptada como
parte de la vida. Un documento anónimo debería ser publica-
do, pero se espera que una persona de confianza, como un re-
portero de un medio de comunicación influyente, un activista
visible o un defensor de los derechos humanos declare: «Co-
nozco la fuente, apoyo la fuente, protejo la fuente».
Las filtraciones son información que puedes considerar her-
ramientas viables para crear transparencia. También pueden
ser herramientas legítimas dentro de las investigaciones de la
sociedad civil, cuyos resultados pueden ser considerados parte
de las comunidades académicas, científicas o políticas. Los cam-
bios no se provocan con la tecnología únicamente. Por enci-
ma de las propiedades definidas por la tecnología, debes
implementar vuestros valores políticos y éticos.

151
Campañas como procesos propulsados por el
Whistleblowing

El mejor método de validación que conocemos hasta aho-


ra, trata de publicar sólo filtraciones contrastadas por investi-
gaciones independientes. Si la investigación no ha llevado a
nada, la filtración no debe ser considerada válida.
Para hacer esto, es posible que también necesites interac-
tuar con las fuentes. Por suerte, hay plataformas que permiten
llegar a ellas y confirmar su presentación, pedir actualizaciones,
o responder a las preguntas planteadas durante la investiga-
ción. Si por un lado pides más detalles, por el otro, tienes que
evaluar las pruebas porque no puedes confiar solamente en la
fuente. Publicar una filtración sin entender los motivos ni las
intenciones de la fuente puede significar pasar a ser instru-
mentalizado por ésta. Ten presente que la filtración de infor-
mación sensible se ha usado muchas veces para organizar
campañas de difamación.
Tener compañeros de confianza entre los grupos y públi-
cos receptores también es de mucha ayuda para impulsar la in-
iciativa. Para asegurar que la revisión, la gestión de la fuente
y la sensibilización no sean todos realizados por el mismo gru-
po, deberán establecerse colaboraciones con abogados locales,
reporteros, creadores de leyes e investigadores. Además tie-
nen que transformar las filtraciones investigadas y validadas
en historias. Historias interesantes y fáciles de entender para
captar personas y crear movilización de las masas. Piensa, por
ejemplo, en el proceso aplicado a las filtraciones de Edward
Snowden donde ha habido constante revisión por parte de los
medios y publicaciones graduales durante tres años.
Un factor indispensable para una campaña es mantenerse

152
centrado en un tema, un tópico, un reto. No pidas filtraciones
y evidencias sobre corrupción en general. Deberías centrarte
en los ámbitos que conoces y quieres cambiar y plasmar clara-
mente estas especificidades en una página web cuyos conteni-
dos también se orientarán a públicos específicos. Debería
resaltar todo el contenido contrastado y cada vez que tengas
la posibilidad de escribir para un medio de comunicación, re-
cuérdale a los lectores que una caja fuerte para soplos está dis-
ponible ya que parte de tus lectores están involucrados con los
temas que quieres filtrar.
Es útil tener presente lo que está pasando en el máximo de-
talle posible. Mantener la vista en el evento y su presencia en
los medios de comunicación para entender cómo se puede me-
jorar la campaña basándote en los resultados recibidos ante-
riormente. Al compartir estas observaciones, ayudas a otras
iniciativas como la tuya. No tengas miedo de tu enemigo y
sigue creando datos abiertos sobre cómo funciona tu iniciati-
va. No te dirijas a la gente, sino a los números, concéntrate en
los resultados, los logros y las estadísticas.

Caminos peligrosos con los cuales deberías tener


cuidado

Una iniciativa tiene cierto tiempo de existencia, debe defi-


nir hacia a donde apunta, cuál es su siguiente hito, y cómo pre-
tende conseguirlo. Lanzar iniciativas para filtrar información
sobre corrupción sin contar con el apropiado trabajo de man-
tenimiento puede confundir a las fuentes potenciales. Si la in-
iciativa se cierra, déjalo muy claro ya que una iniciativa de
filtración que recibe informaciones y no se les responde resul-
ta muy preocupante.

153
Poner una fuente en riesgo es irresponsable, y puede pasar
si una historia contiene demasiados detalles identificables. Los
archivos deben ser limpiados y los metadatos eliminados, pero
también debes preguntarle a la fuente cuánta gente tiene ac-
ceso a esa misma información. Dependiendo de la cantidad de
gente que sepa el secreto (dos, veinte, doscientos) deben ser
creadas diferentes estrategias de mitigación.
Si eres parte de un conflicto y te estás enfrentando a un ad-
versario es fácil asumir que todas aquellas personas que cola-
boran con él también son tus enemigas. Este es un camino
peligroso. No intentes filtrar información personal sobre tra-
bajadores de «bajo rango» ya que puedes exponer a inocentes
por responsabilidades que no controlan. Piensa en cuando un
poder establecido utiliza acciones similares para exponer y
discriminar una minoría o un grupo marginalizado. Si buscas
la justicia social, usar el whistleblowing como método para re-
solver los conflictos políticos puede volverse fácilmente en
contra de tus intenciones.
Atacar al individuo es una conducta fascista y debe ser re-
chazada. Lo que se tiene que exponer es la corrupción de un
sistema, no la miseria de la vida. Si no el whistleblowing per-
mitirá un “Kompromat”7, en el cual se publica una pieza de in-
formación que puede avergonzar a alguien o ser usada para
extorsionar a individuos. Todas las facciones presentes pue-
den hacerlo, por ello, es importante fomentar valores éticos
fuertes para juzgar el grado de calidad democrático de las in-
iciativas.
En teoría, una iniciativa de whistleblowing tiene la inten-
ción de empoderar al grupo débil, y exponer a una organiza-
ción opresora oscurantista. Pero como lo que define el poder,
la opresión y los secretos depende altamente del contexto y las

154
evaluaciones subjetivas, raramente pueden ser usados para eva-
luar o valorar una iniciativa de filtración de información.

Casos exitosos dentro de GlobaLeaks

Como conclusión, de verdad creo que el whistleblowing


puede hacer buen uso de la insatisfacción laboral así como de
los remordimientos éticos que muchas personas ex-trabaja-
doras experimentan. Ser capaz de empoderar estas voces y
transformar sus historias en transformación social y política
es un eje de acción que debemos explorar ahora más que nunca.
Desde 2012, varias comunidades alrededor del mundo han
generado experimentaciones interesantes que el equipo de Glo-
baLeaks está mapeando8. Algunos de los más notables son las
presentaciones hechas por WildLeaks, una plataforma en contra
de la caza de animales9 y el Italian Investigative Reporting
Project Italy (IRPI) recogiendo pruebas acerca de violaciones
cometidas por personas haciendo Couch-surffing10. La X-Net11
en Catalunya ha demostrado la complicidad activa de los ban-
queros de Caja Madrid y Bankia en la bancarrota del estado es-
pañol y las políticas de austeridad derivadas de ella. Han
implementado la plataforma, orquestado la campaña, colec-
tado, analizado y publicado los datos y además lo han contado
todo en una obra de teatro llamada Hazte banquero12. Pu-
bLeaks, con la participación del medio de comunicación más
importante de Holanda, han publicado un libro con todas las
revelaciones recibidas en 4 años, y MexicoLeaks13, fue cance-
lada antes de poder iniciar su ruta ya los reporteros fueron des-
pedidos antes de que llegaran las primeras filtraciones. Ahora
está en tus manos. ¿Qué caja de Pandora quieres abrir?

155
1 Quizás la whistleblower mas inspiradora de los últimos años
https://es.wikipedia.org/wiki/Chelsea_Manning
2 https://es.wikipedia.org/wiki/William_Binney
3 https://www.theguardian.com/news/2015/nov/27/hsbc-whistleblower-
jailed-five-years-herve-falciani
4 En 2012 Paolo Gabriele y Claudio Sciarpelletti, trabajando para el Papa,
filtraron a periodistas documentos internos y reservados acerca de la gestión del
Vaticano. Esto llevó al Papa Benedicto XVI a renunciar (un evento que no
sucedía hace 600 años)
5 GlobaLeaks https://globaleaks.org y SecureDrop https://securedrop.org
6 https://www.washingtonpost.com/blogs/
erik-wemple/wp/2017/01/10/buzzfeeds-ridiculous-rationale-for-publishing-
the-trump-russia-dossier
7 https://es.wikipedia.org/wiki/Kompromat
8 https://www.globaleaks.org/who-uses-it/
9 https://wildleaks.org/leaks-and-reports/
10 https://www.theguardian.com/world/2015/may/29/couchsurfing-rapist-
dino-maglio-italian-police-officer-rape-padua
11 https://www.thenation.com/article/simona-levi/
12 https://www.occrp.org/en/daily/3776-mexicoleaks-journalists-fired-after-
joining-whistleblowing-alliance

156
Cifrar los correos electrónicos con
herramientas accesibles

Kali Kaneko
El cifrado es la aplicación de las matemáticas para asegurar
que nuestra información es solamente accesible para las per-
sonas o las máquinas con quienes decidimos compartirla. El
cifrado tiene una larga historia: los protocolos para enviar in-
formación cifrada sin tener que ponerse de acuerdo previa-
mente sobre un secreto común (para descifrar los datos cifrados)
tienen algo más de 35 años. El software de referencia Pretty
Good Privacy, abreviado como PGP, puso el cifrado fuerte del
correo electrónico al alcance de usuarias100 y desarrolladoras
allá por 1991, con garantías de confidencialidad, autenticación
e integridad0.
La relativa popularidad de PGP y su estandarización ulte-
rior es a menudo narrada como una victoria de los cypher-
punks (los activistas de la criptografía) durante las primeras
"Guerras Criptográficas"1. Ahora bien, ¿cuáles son los obstá-
culos para la adopción del cifrado del correo electrónico por
parte de una gran masa crítica? ¿Por qué Greenwald, el respe-
tado periodista, no consiguió cifrar un correo electrónico cuan-
do fue contactado por su fuente, Snowden, el analista que
trabajaba para la NSA2?
Para responder a estas cuestiones, es necesario analizar pri-
mero la arquitectura de los servicios de Internet; en segundo
lugar, mirar a la economía de la vigilancia; y finalmente exa-
minar algunos fracasos históricos en cuanto a usabilidad.

El correo electrónico en los tiempos del capitalis-


mo de la vigilancia

El correo electrónico es un protocolo abierto y federado


que ha sido re-centralizado por los grandes proveedores de ac-
ceso. Estas compañías explotan la economía de escala que con-

159
duce a la commoditization101 del correo electrónico. Las ex-
ternalidades negativas de este proceso incluyen la carrera de
armamentos que se desplegó para evitar que la industria del
spam envíe un gran volumen de correo electrónico no desea-
do, y a veces fraudulento, a las usuarias.
En los comienzos de Internet cualquiera podía montar un
servidor de correo electrónico. Sin embargo, en la última dé-
cada hemos asistido a una reducción drástica del número de
proveedores de correo. Y no se trata de que sólo algunas per-
sonas y colectivos mantengan su propio servidor de correo,
sino que cada vez menos personas saben siquiera que es posi-
ble hacerlo. El correo electrónico ha devenido en otro ejem-
plo de tecnología que «se supone está siempre ahí». El mensaje
parece ser que la infraestructura vital no es algo que se man-
tenga por diversión. Lo mismo pasa con la mensajería instan-
tánea3.
Perder la batalla de las arquitecturas libres y federadas im-
plica también perder el control de las infraestructuras de co-
municación que utilizamos. El aumento de las prácticas
monopolísticas conduce a una falta de interoperatividad entre
los proveedores, y esto crea una barrera para la entrada de nue-
vos proveedores de correo electrónico.
El monocultivo es indispensable para el control centraliza-
do: esto significa que un adversario sólo necesita de la coope-
ración de una única entidad para comprometer las comunicaciones
privadas de millones de personas. El correo electrónico no va
solamente de mensajes: hoy en día, es también una de las últi-
mas líneas tecnológicas de defensa en la Internet para permi-
tir alternativas de Provisión de Identidad locales y respetuosas
con la privacidad. Los proveedores de correo electrónico to-
davía tienen la opción de permitir a sus usuarias el anonima-

160
to o la seudonimia, todavía pueden negarse a rastrear o ven-
der sus datos, etc.
Cada vez más, observamos cómo son los dispositivos mó-
viles, en lugar de las cuentas de correo, los mediadores neces-
arios para iniciar la comunicación con nuestros contactos. El
teléfono se ha convertido en la puerta de entrada a los jardi-
nes fortificados de Facebook en muchos países4. El abogado y
defensor de la privacidad, Lawrence Lessig, advirtió que el
Gran Bucle Regulador se está cerrando entre la Industria y el
Estado5, una gran hazaña para aquellos “gigantes agotados de
carne y acero” a los que no solíamos temer.
Los gobiernos y las corporaciones se están apresurando en
el despliegue de una vigilancia pervasiva. Cuando los grandes
poderes invierten tanto dinero para erosionar los derechos
fundamentales de los individuos y de las comunidades, para
decidir la forma que toma su comunicación, construir -y uti-
lizar- herramientas para la privacidad se convierte en un im-
perativo moral. El “derecho a susurrar” es un derecho irrevocable
y fundamental que se nos está quitando por la fuerza. Su cri-
minalización y su desaparición tiene un profundo impacto so-
bre nuestra capacidad de ejercer los derechos humanos y forjar
sociedades democráticas.

Hemos fracasado en empoderar a la gente en el uso


del cifrado

Estratégicamente hablando, el correo electrónico puede pa-


recer una elección controvertida hoy en día, con un panora-
ma cambiante a nivel tecnológico y cada vez más orientado a
las aplicaciones móviles; la mayoría de las usuarias experimen-
tan Internet por primera vez a través de los grandes silos de

161
datos (Big Silos en inglés). El correo electrónico es a veces cri-
ticado como una tecnología obsoleta, porque su arquitectura
dificulta el cifrado de los mensajes de una forma que se pueda
esconder quién escribe a quién sobre qué.
Pero incluso aunque una tecnología más interesante y más
resistente a los ataques pueda aparecer en el futuro6, el correo
electrónico está aquí para quedarse, al menos por un rato más.
El correo electrónico es el medio de comunicación asíncrono
que tenemos, y el que necesitamos proteger. Cada día se en-
vían aún millones de correos electrónicos sin cifrar, y los co-
rreos electrónicos con remitentes no verificados se siguen
usando en devastadoras campañas de phishing o ataques de
ransomware.
Es difícil valorar si se trata sólo de un problema fundamen-
tal de usabilidad o si, por el contrario, nos enfrentamos a una
falta general de interés en: 1. El correo electrónico como he-
rramienta; 2. la privacidad y seguridad en las comunicaciones
en línea; o 3. una combinación de los dos anteriores.
El almacenamiento comercial es barato, y los proveedores
que lucran con los datos y metadatos de los silos pueden dar-
se el lujo de proporcionar correo "gratuito". Es obvio que es-
tos proveedores no tienen mucho interés en el cifrado, porque
esto comprometería sus ingresos. Incluso los proveedores que
soportan el cifrado obtienen beneficios a raíz del análisis de
tráfico.
Se ha demostrado que las usuarias están dispuestas a pagar
extra por servicios o aplicaciones que respetan su privacidad7,
pero los proveedores de correo electrónico que se preocupan
por esto deben luchar con los principales actores del mercado,
quienes explotan las economías de escala para proporcionar
una base de almacenamiento “gratis” de 15 GB, alta disponibi-

162
lidad, velocidad y demás. En otras palabras, hay muchas per-
sonas críticas que podrían contribuir con los gastos de los pro-
veedores de correo electrónico comprometidos con la privacidad,
pero las diferencias en la facilidad de uso y los costos operati-
vos suman y hacen que la lucha contra los monopolios sea muy
dura.
En este sentido, cualquier intento serio de crear una alter-
nativa debe abordar la sostenibilidad de proyectos tecnopolí-
ticos tales como los proveedores de correo preocupados por la
privacidad.

También es un problema con las herramientas para


nerds
La actitud del "scratch your itch" (rascarse dónde pica) de
la comunidad del software libre ya no funciona si queremos
una adopción masiva. La autodisciplina y la calidad son claves
para mantener una comunidad sostenible en torno a un so-
ftware agradable, fácil de usar y efectivo.
Después de las ingentes sumas que el Capital ha arrojado
para lograr el control cibernético de las masas, las expectati-
vas de las usuarias en términos de usabilidad son altas. Sólo se
debe requerir un pequeño esfuerzo cognitivo para interactuar
con las herramientas digitales. Las nuevas tecnologías que de-
safían demasiadas convenciones (lenguaje visual y buenas prác-
ticas como metáforas comunes, interfaces familiares, la posibilidad
de sincronizar múltiples dispositivos, diseño para interfaces
celulares, etc.) sólo consiguen levantar barreras para su adop-
ción. La eterna solicitud por parte de las usuarias del archico-
nocido "muro" o el "me gusta" en los nuevos desarrollos muestra
hasta qué punto unos símbolos arbitrarios han sido normalizados.
Sin embargo, la ultra-simplificación a costa de esconder
irrevocablemente la complejidad de la usuaria no es la única

163
opción disponible y es a menudo contraproducente . Se pue-
de aspirar a una interfaz que simplifique la vida cotidiana, pe-
ro que a la vez permita a las usuarias explorar otras posibilidades
a medida que van aprendiendo más.
El desarrollo dirigido por el espíritu nerd cambia también
de foco cada vez que una nueva y reluciente tecnología hace
su aparición. Esto puede explicar, en parte, por qué ciertas tec-
nologías se deterioran o languidecen. Debemos cultivar la ex-
celencia incluso con tecnologías que no resultan emocionantes
por su novedad. Si queremos que la criptografía se difunda fue-
ra del guetto tecnológico, las herramientas no usables, a me-
dio terminar y sin actualizar deben ser abandonadas. También
hay que mantener a raya la arrogancia acerca de lo que las usua-
rias deberían saber o hacer antes de poder realizar la tarea más
sencilla.
Un ejemplo de tecnología rota es el sistema de Web of Trust
que se utiliza para identificar las claves asociadas a una direc-
ción de correo. Los intentos didácticos de explicar por qué es-
to es necesario para una práctica segura del cifrado han fracasado
en los últimos años, tal vez porque esta tecnología se ha basa-
do en premisas incorrectas desde su creación8.

Hacia posibles soluciones

Muchos proyectos han aparecido en esta era post-Snow-


den. Menciono aquí uno en el que participo, y otros que con-
sidero interesantes, tanto en términos de programas funcionales
como de protocolos en evolución. Me centro exclusivamente
en las iniciativas que crean soluciones interoperables con la
infraestructura de correo electrónico ya existente, y que utili-
zan el estándar OpenPGP. También menciono brevemente al-

164
gunos nuevos silos que tratan de monetizar la tan cacareada
criptografía.

Bitmask y el proyecto LEAP Encryption Access


LEAP tiene como objetivo desarrollar servicios de correo
cifrado que sean fáciles de desplegar, y clientes que sean sim-
ples de usar9. LEAP implementa cifrado oportunista del co-
rreo, en un proceso transparente que requiera sólo un pequeño
esfuerzo cognitivo por parte de las usuarias y un bajo costo de
mantenimiento para los proveedores. El software de LEAP
puede permitir a muchos proveedores federados entre sí en-
trar en el campo de la provisión de servicios mediante la re-
ducción de los costos técnicos y económicos.
Del lado del servidor, la plataforma LEAP es un conjunto
de programas y recetas que se complementan para automati-
zar el mantenimiento de los servicios LEAP. Su objetivo es mi-
nimizar la carga de trabajo de los administradores de sistemas
para desplegar y mantener servicios de comunicación segura,
así como ayudar a los proveedores a gestionar las altas y la fac-
turación.
Del lado de la usuaria, la aplicación Bitmask se ejecuta en
segundo plano. Actúa como un proxy para los mismos progra-
mas de correo electrónico con los que la usuaria ya está fami-
liarizada. Como alternativa, existe otra interfaz disponible que
corre en el navegador (usando una versión modificada de Pixe-
lated. Bitmask encuentra automáticamente las claves de correo
de los destinatarios, y se sincroniza con varios dispositivos.
Todos los datos (incluida la base de datos de claves de cifrado
y el correo electrónico en sí) son cifrados punto-a-punto, lo
que significa que el proveedor de servicios no tiene acceso al
contenido. Como parte del proyecto Panoramix, también se

165
agregarán capacidades de enrutamiento anónimas como de-
fensa contra el análisis de tráfico, para garantizar un mayor ni-
vel de privacidad.

Tira tus metadatos por el Memory Hole


En un correo electrónico, los datos son el contenido: la car-
ta que escribes. Los metadatos son todo lo que ayuda al con-
tenido a llegar a su destinatario: es el equivalente al sello, el
sobre, la dirección del destinatario y el remitente en una car-
ta tradicional.
La tecnología convencional de cifrado de correo electróni-
co sólo se preocupa de la protección del contenido del mensa-
je. Sin embargo, los metadatos permanecen visibles durante
todo el tránsito. Los intermediarios que actúan como carteros
pueden ver la dirección, remitente, fecha, asunto e incluso la
ruta del mensaje al destinatario.
El proyecto Memory Hole (“Agujero de Memoria”) tiene
como objetivo resolver este problema empaquetando los me-
tadatos en el contenido del correo electrónico, de una forma
estandarizada. Esto significa ocultar tantos metadatos como
sea posible en un sobre "a salvo" de los intermediarios, como
los proveedores de correo o las agencias de espionaje.
Al implementar esta propuesta de estándar, cualquier pro-
grama de correo electrónico compatible con Memory Hole
puede proteger una gran parte de los metadatos de intromi-
siones y de modificaciones durante su transferencia. ¡Manten-
te atenta a esta funcionalidad en un futuro cercano!

Autocrypt: tanta cripto, mucho correo, guau


El proyecto Autocrypt desarrolla formas de cifrado para el
correo que resulten válidas para una adopción masiva, inclu-
so si no llegaran a ser tan seguras como el cifrado tradicional.

166
El proyecto es impulsado por un grupo muy diverso de de-
sarrolladores de aplicaciones de correo electrónico, hackers e
investigadores que están dispuestos a adoptar un nuevo enfo-
que, aprender de los errores del pasado, e incrementar global-
mente la adopción del cifrado en el correo. Algunos programas
populares como K9 (una aplicación de correo electrónico pa-
ra celulares), Enigmail (un plugin de cifrado para el gestor de
correo electrónico Thunderbird) o Mailpile (una interfaz web
para gestionar el correo) ya soportan este protocolo.
Autocrypt utiliza correos electrónicos normales para inter-
cambiar la información que permite el cifrado de los mensa-
jes posteriores. Añade algunos metadatos a los correos para
descubrir las claves de cifrado de los interlocutores, así como
sus preferencias sobre las modalidades de cifrado.

La familia del webmail: clientes de correo electrónico


modernos basados en tecnologías web
Una interfaz de webmail proporciona a la usuaria una ex-
periencia intuitiva. Se ejecuta en un navegador, que es el pro-
grama que encontramos hoy en día en casi cualquier máquina.
Las aplicaciones en el navegador plantean ciertos problemas
de seguridad (ejecución de código no verificable, almacena-
miento de datos secretos con una gran superficie de ataque,
etc.), pero también permiten una adopción más fácil para todos.
Mailpile10 es un servicio de correo electrónico auto-aloja-
do. Su interfaz de usuario se beneficia de la compatibilidad con
estándares web como HTML5 y Javasript. La interfaz se co-
necta a un backend que normalmente está en el dispositivo lo-
cal, pero también puede ejecutarse en un servidor. Soporta
cifrado de extremo a extremo a través del estándar tradicional
OpenPGP. La interfaz hace hincapié en la búsqueda y el ta-

167
gging, lo que lo hace similar a la popular interfaz web de Gmail
y lo diferencia de muchos otros programas de software libre
de correo electrónico. La iniciativa Mailpile tiene un gran po-
tencial como un cliente de correo electrónico multiplatafor-
ma, especialmente desde que la fundación Mozilla ha dejado
de apoyar el desarrollo de su principal alternativa, el cliente de
escritorio Thunderbird.
Otro webmail con modelo abierto interesante fue el enfo-
que de Whiteout, otro emprendimiento con fuentes abiertas
que cerró en 2015 con más de 10.000 usuarias. Whiteout im-
plementaba protocolos interoperables. En una disección post-
mortem, compartieron algunos cálculos de cómo sería un mer-
cado viable de cifrado de correo electrónico11, aunque la lección
aprendida bien podría ser que el modelo de empresas startup
no es el adecuado para abordar el problema de la vigilancia.
Mailvelope12 puede ser una opción apropiada cuando se de-
ben hacer concesiones sí o sí. Se trata de una extensión para
el navegador que permite usar el cifrado de OpenPGP con la
mayoría de los proveedores de correo como Gmail, Yahoo y
Outlook. Algunas aplicaciones populares de webmail con So-
ftware Libre como Roundcube (el webmail que ofrecen pro-
yectos como Riseup o Autistici) también soportan el plugin de
Mailvelope13.

Servicios de mensajería que NO son correo electrónico


Por último, me gustaría mencionar algunas iniciativas que
están ganando terreno entre las usuarias que quieren un pro-
veedor de correo electrónico seguro, pero que no pueden ser
consideradas como servicios interoperables ni como servicios
de correo electrónico cifrado. Por lo general, admiten cifrado

168
de extremo a extremo sólo entre personas que usan el mismo
servicio, y recurren por defecto a mensajes no cifrados para
las usuarias de otros proveedores. De forma alternativa, algu-
nos requieren que las usuarias de diferentes proveedores com-
partan un secreto manualmente, lo que anula el propósito de
la criptografía de clave publica (la que está en el corazón del
estandar OpenPGP, utilizado por otros proyectos), y por otra
parte centralizan el ecosistema una vez más.
Ejemplos conocidos de esta categoría de servicios centrali-
zados diferentes al correo electrónico son ProtonMail (una
aplicación de webmail que envía correo cifrado sólo entre sus
usuarias y envía mensajes no cifrados a otros) y Tutanota (un
webmail y una aplicación de móvil que requiere que el recep-
tor externo descifre el mensaje en el sitio web de Tutanota con
un secreto previamente compartido).
Para una revisión detallada de otras iniciativas, y una inte-
resante visión general de los proyectos que ofrecen cifrado pa-
ra el correo electrónico, hay una amplia comparativa disponible
en línea14.

Algunos retos pendientes

El viaje para reducir la intercepción de nuestras comunica-


ciones globales todavía está en curso. El desafío es recuperar
colectivamente el control sobre el medio del correo electróni-
co. Como hemos mostrado anteriormente, algunos proyectos
están haciendo grandes progresos en la adopción de nuevas
estrategias para adoptar de forma masiva un cifrado fácil de usar.
La esperanza reside en el hecho de que en los próximos me-
ses tengamos mejores programas de cifrado para el correo, que
puedan funcionar juntos de forma más automática, y requi-

169
riendo menos intervención por parte de las usuarias, al mis-
mo tiempo que garantizan que las usuarias puedan decidir
quién tiene derecho de ver sus mensajes cuando viajan a tra-
vés de Internet.
Pero los programas no se escriben solos: les animo, espe-
cialmente, a probar programas como K9, Enigmail, Mailpile
y Bitmask. Pruébenlos. Prueben más de uno. Pruébenlos con
sus amigas, con su familia. Participen en sus comunidades,
prueba a suscribirte a sus listas de correo y hanguea por nues-
tros canales de IRC. Aprende más sobre sus fortalezas y limi-
taciones. Y por favor, reporta los bugs cuando los programas
no funcionan correctamente, prueba las nuevas versiones, es-
cribe o mejora las traducciones a tu idioma, o comienza a mon-
tar un nuevo proveedor de correo electrónico si es que puedes
y, sobre todo, continúen contribuyendo al proceso de creación
colectiva. Si creen en el derecho a susurrar, participen en la
conversación global y levanten la voz.

¡A cuidarse! Espero leerles de forma segura en las intertubes.

0 Hay diferentes propiedades que las soluciones de cifrado han querido


tradicionalmente proporcionar. La Confidencialidad se logra cifrando los
mensajes, lo que significa barajarlo para que un tercero no pueda entender su
contenido y hacer que el mensaje original sea casi imposible de ser recuperado
por un tercero. La autenticación se hace firmando el contenido del mensaje en
un extremo y verificando la firma en el otro extremo para asegurar que el
mensaje ha sido enviado por su autor. La forma en que funciona el cifrado
también preserva la integridad del contenido, asegurando que no haya terceros
(como instituciones gubernamentales, comerciales o personas
malintencionadas) que hayan cambiado el mensaje en tránsito.

170
1 Durante la Guerra Fría, Estados Unidos y sus aliados desarrollaron un
complejo corpus de reglas de control de exportaciones para evitar que una
amplia gama de tecnologías occidentales cayera en manos de otras potencias,
particularmente del Bloque Soviético. Los controles de exportación de la
criptografía se convierten en un tema de interés para el público con la
introducción de la computadora personal. El PGP de Zimmermann se difundió
en Internet en 1991 y se convirtió en el primer desafío individual a los controles
de exportación para la criptografía y, en última instancia, la popularización del
comercio electrónico probablemente desempeñó un papel importante en la
lucha contra las restricciones. https://en.wikipedia.org/wiki/Crypto_Wars
2 Cuando Snowden intentó por primera vez ponerse en contacto con el
periodista de The Guardian, Glenn Greenwald, los hackers criptógrafos y los
activistas de privacidad experimentamos colectivamente una dura realidad que
hizo explotar nuestra pequeña burbuja: ninguna seguridad es efectiva sin
usabilidad. Si un analista de la NSA se ve obligado a montar vídeos atroces para
enseñar a un periodista cómo instalar una herramienta llamada GPG4win,
descargado de un sitio feo, haciendo algunos copiar-y-pega espantosos y otras
delicias que se pueden ver en el vídeo de 12 minutos
(http://www.dailymail.co.uk/embed/video/1094895.html), esto hace pensar
razonablemente que la usabilidad, y el estado general del cifrado de mensajes
está "profundamente roto". Así, 10 años después del artículo fundacional, se
puede decir con tristeza que [Johny todavía no puede cifrar]
(https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/
OReilly.pdf).
3 En otras palabras: la lenta muerte de Jabber/XMPP. Es frustrante, cuando
una y otra vez, la fragmentación de un ecosistema abierto conduce a soluciones
centralizadas. Se pueden entender, tal vez, las diatribas del desarrollador de
Signal y crypto-anarquista, Moxie Marlinspike, contra las federaciones en
términos del poder para desplegar actualizaciones a millones de usuarias sin
pasar por la larga cola del consenso descentralizado. En aplicaciones de
mensajería móvil, Signal es actualmente lo mejor que tenemos, pero esto
representa una anomalía del proceso tecnológico que impide que la federación
libre de infraestructuras de comunicación se convierta en una realidad actual.
4 Y con el teléfono, la política de registro obligatorio del nombre real. Esta
práctica es aplicada por las empresas de telecomunicaciones en nombre de los
Estados que promulgan leyes anti-anonimato.
5 http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
6 Proyectos como Pond (https://github.com/agl/pond), [Retroshare]

171
(http://retroshare.us/) o Secushare (http://secushare.org/) pueden ser una
buena idea de como podría parecer un estándar distribuido y seguro post-correo
electrónico. Ten en cuenta que el autor de Pond recomienda utilizar la
aplicación de Signal para fines prácticos hasta que su propio software esté más
pulido y revisado.
7 Ver por ejemplo The Value of Online Privacy
(https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2341311) y What is
Privacy Worth?
https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf
8 https://github.com/micahflee/trollwot
9 https://downloads.leap.se/publications/cans2016.pdf
10 https://mailpile.is
11 https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
12 https://mailvelope.com
13 https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-
released
14 https://github.com/OpenTechFund/secure-email
100 NdT: El género de la palabra “usuarias”, en femenino, se refiere al plural de
la palabra “persona”.
101 NdT: En lenguaje de los negocios, commoditization (en inglés) es un
proceso por el cual un bien que ha tenido un valor económico y se distingue en
términos de atributos, termina por convertirse en una simple comodidad
estandarizada sin especificaciones para los consumidores. No se debe confundir
con la mercantilización (commodification, en inglés) que es la transformación de
cosas no vendibles en cosas vendibles.
https://fr.wikipedia.org/wiki/Banalisation

172
Desarrollemos la informática
campesina, criemos «gatitos»1

Framasoft + AMIPO
Introducción

En los últimos años, hemos observado una centralización


de prácticas en la red entre un número muy limitado de pro-
veedores de servicios en línea representados por los ya cono-
cidos GAFAM (Google, Apple, Facebook, Amazon, Microsoft).
Esta concentración, completamente contradictoria con los orí-
genes de Internet pensada de manera descentralizada y distri-
buida2, empujó a Tim Berners Lee, el creador de la web, a
formular propuestas para el futuro3. Entonces, ¿por qué es ne-
cesario preocuparse por esto? Simplemente porque los datos,
y particularmente nuestros datos personales, constituyen el
carburante económico de estos grandes actores y que seme-
jante acumulación de información sobre nosotros les confiere
un poder inmenso, transformándonos en «productos» gracias
a sus servicios «gratuitos». Las cuestiones en torno a esto son
al final múltiples y complejas: vigilancia generalizada, inteli-
gencias artificiales alimentadas por el «big data», el fin del ano-
nimato y de la vida privada, freno a la libertad de expresión y
de acceso a la información, censura o pérdida de datos debi-
dos al cierre de servicios...Afortunadamente, una banda de ir-
reductibles galos reunidos alrededor de la asociación Framasoft4
están intentando de «desgooglizar» Internet5 y extender esta
iniciativa para que podamos de nuevo «tomar el control»6.

Los peligros

Espionaje
Con el pretexto de proveer una «maravillosa experiencia
para el usuario», nuestros comportamientos en Internet son
espiados permanentemente. Estas informaciones pueden ser-

175
vir para mostrar publicidad personalizada, pero las revelaciones
del caso Snowden también han evidenciado que los gigantes
de Internet estaban obligados a comunicar esos datos (a veces
extremadamente privados: correos electrónicos enviados por
Gmail, fotos compartidas a través de Facebook, conversaciones
por Skipe, geolocalización de teléfonos, etc.) a los servicios gu-
bernamentales. Bajo el pretexto de la lucha contra el terroris-
mo, los Estados actualmente son capaces de obtener más
información que la que jamás hubiera imaginado un «Big Brother».

Vida privada
Nuestros datos son una extensión de nosotras mismas. Pue-
den indicar dónde estamos, con quién, nuestra orientación
política o sexual, los sitios que hemos visitado, nuestra receta
preferida, los temas que nos interesan. Mientras que un dato
solo, tomado de manera aislada, no es necesariamente sensible,
un conjunto de datos podría serlo (por ejemplo, si has hecho
búsquedas sobre el cáncer antes de suscribir un seguro de vida).
En un mundo donde todo se vuelve digital (lectura, TV, te-
léfono, música, red social, objeto conectados, etc.), nuestra vi-
da privada es un elemento esencial de lo que nos hace una
persona única. Una persona malintencionada que tuviera ac-
ceso a nuestro smartphone puede saber suficientemente de no-
sotros, en pocos minutos, para causarnos un perjuicio significativo
(robo de identidad, desvío de información profesional, difu-
sión sin consentimiento, etc.).

Centralización
Los grandes actores de internet se han convertido en ver-
daderos pulpos: Facebook posee WhatsApp e Instagram, Google
es titular de Youtube y Waze, Microsoft distribuye Skype, etc.
Dicha concentración plantea una multitud de problemas: ¿qué

176
ocurriría si Facebook cierra su empresa? ¿Cómo hacer búsque-
das si Google sufre una avería? Poco a poco, nos volvemos de-
pendientes de servicios suministrados por un pequeño número
de actores. Por ejemplo, Apple (iPhone), Google (Android) y
Microsoft (Windows Phone) comparten la casi totalidad del
mercado de sistemas de explotación para smartphones.
Por otro lado, el tamaño de estos actores restringe la inno-
vación: es difícil emprender o lanzar un nuevo servicio frente
a Apple o Google (quienes copan actualmente la primera y se-
gunda plaza entre las capitalizaciones bursátiles mundiales).
Por último, la falta de diversidad de estos gigantes les otorga
la posibilidad no sólo de recolectar fácilmente informaciones
personales, sino también de alterar la información que difun-
den (una búsqueda Google con la palabra «nuclear» no mos-
trará los mismos enlaces si te reconoce como una militante
ecologista o como una pro-nuclear).

Cierre
Los servicios web de nuestro ordenador o smartphone se
ejecutan generalmente en la «nube» (conocido como cloud
computing): servidores dispersos alrededor del planeta, alma-
cenando vuestros datos (correos electrónicos, fotos, archivos,
etc.) y el código de las aplicaciones. Para los datos, esto pre-
senta el problema de su perennidad (¿En qué se convertirían
nuestros archivos si Dropbox cierra mañana?), pero también
de su portabilidad e inter-operabilidad entre plataformas o ser-
vicios diferentes (¿cómo recuperar todas vuestras fotos de Fa-
cebook o Picasa, y reintegrarlas con sus comentarios en otro
servicio?).
Para las aplicaciones, esto implica que estáis a la merced de
los cambios imprevistos decididos por sus proveedores (intro-

177
duciendo publicidad, modificando las interfaces, volviéndose
de pago etc.). Pero, sobre todo, que no tenéis casi ningún control
sobre lo que la aplicación puede hacer. Son «cajas negras» que
pueden ser accionadas de manera malintencionada (enviar
mensajes sin consentimiento, ejecutar código indeseable, etc.).
En resumen, estas empresas nos encierran en jaulas de oro, sin
duda, pero ¡en jaulas de todos modos!

Desgooglizar Internet

Mediante la iniciativa «Desgooglicemos Internet», Frama-


soft desea hacer frente a estos peligros que amenazan nuestras
vidas digitales proponiendo servicios libres, éticos, descentra-
lizados y solidarios. Elaboran una lista de los servicios y soft-
ware propietarios más utilizados, desarrollando alternativas
con software libre que puedan cubrir estos usos7.
En 2017, cerca de cuarenta servicios en línea se han ofreci-
do gratuitamente a los internautas para: almacenamiento de
archivos en la nube, agenda, contactos, edición colaborativa
de documentos, videoconferencia, cuestionarios, cartografía,
mapa mental, reunión y sondeo, listas de difusión, red social,
libros en línea, motor de búsqueda, juego educativo, gestión
de proyectos...La lista es larga pero «la vía es libre».

Libertad
La historia de Internet es la de los programas de software
libres, desde el punto de vista de los estándares como de los
protocolos empleados. Debido a su popularidad y potencial le
surgen envidiosos, y las grandes empresas desearían tomar el
control imponiendo su código cerrado en sistemas cerrados y
no interoperativos.

178
Para que Internet siga fiel a los principios fundadores que
le han llevado al éxito, las aplicaciones libres, es decir, con un
código fuente abierto, accesible y bajo licencias libres deben
estar presentes.

Ética
Framasoft se compromete a utilizar sólo software con un
código fuente «libre» apostando por un Internet que permita
el intercambio y la independencia. Framasoft rechaza la explo-
tación, vigilancia, censura y apropiación de datos en favor de
la transparencia (honestidad), la exposición clara de las condi-
ciones de utilización de los servicios, y el rechazo a las discri-
minaciones. Framasoft se compromete, así, a no explotar los
datos de los usuarios de sus servicios, y a promover una web
abierta e igualitaria.

Solidaridad
Los servicios propuestos por Framasoft promueven un
modelo económico fundado sobre la mutualización de los cos-
tos, el intercambio de recursos, y la accesibilidad al mayor nú-
mero posible.
Este modelo posee también un carácter educativo porque
al documentar el desarrollo de los servicios, un gran número
de usuarios podrán también compartir estos recursos.
Creemos que no hay que infantilizar a las usuarias y com-
partir, con todas ellas, la responsabilidad del uso de los servi-
cios, así como la regulación de los posibles abusos.
Framasoft se compromete a promover el respeto y la auto-
nomía de sus usuarias (mientras que se den relaciones de re-
ciprocidad verdaderas).

179
Descentralización
La inteligencia de Internet descansa sobre cada actor de la
red gracias a una dinámica de compartir entre pares evitando
crear un nuevo Minitel 2.08.
Para asegurar la igualdad de todos, ciudadanos o empresa-
rios, se deben no solo evitar los monopolios, sino también
impedir que se acaparen los datos públicos y personales.
Framasoft facilita la difusión del código y diversifica los
usos, explicando a través de tutoriales cómo multiplicar las so-
luciones libres permitiendo un internet más igualitario.
Asimismo, Framasoft se compromete a facilitar el auto-alo-
jamiento y la interoperatividad, con el objetivo de no «encer-
rar» a sus usuarios.

El proyecto C.H.A.T.O.N.S.

Frente al éxito conseguido en su campaña Desgooglizar In-


ternet, Framasoft ha visto aumentar vertiginosamente el nú-
mero de usuarias de sus servicios en línea, lo que también
conllevó un aumento en igual medida de la carga de trabajo
para mantenerlos y asegurar el soporte sin dejar de proponer
otros nuevos. La asociación, dirigida por cinco miembros per-
manentes, se sostiene principalmente gracias a donaciones y
no desea crecer para poder mantener su tamaño «humano».
Para prolongar esta dinámica y fomentar la descentraliza-
ción de los servicios, Framasoft ha lanzado la iniciativa
C.H.A.T.O.N.S.9 (Colectivos de Alojamiento Alternativos,
Transparentes, Abiertos, Neutros y Solidarios) con el objeti-
vo de que diferentes estructuras e iniciativas que alojan ser-
vicios, datos y contenidos a su manera se reúnan y adopten un
manifiesto y una carta de valores comunes10.

180
Estos documentos son escritos y modificados colectiva-
mente por los miembros del colectivo, y tienen en cuenta la
evolución de las diferentes estructuras así como el entorno so-
cial, técnico y jurídico del alojamiento de datos en Francia.

Política general

El colectivo CHATONS posee un modelo de gobernanza


que se inspira directamente en el Software Libre. Las deci-
siones relacionadas con la evolución del colectivo y de su Car-
ta se toman de manera colegiada. Como si se tratase de un
código fuente, el modelo de colectivo puede ser duplicado y
modificado para adaptarse, por ejemplo a las particularidades
regionales.
Cada miembro es invitado a participar, tanto como sea po-
sible, en la toma de decisiones colectivas de manera consen-
suada. En caso de conflicto de opinión, las decisiones se podrán
tomar por mayoría simple.
El dominio chatons.org es mantenido y alojado por Frama-
soft (mientras sea posible y hasta que el colectivo decida otra
cosa). Se compone de un sitio web, y también de una lista de
difusión que permite la conexión y el intercambio entre sus
miembros.
No existe ningún estatuto administrativo de CHATONS ya
que consiste principalmente en una lista pública con miem-
bros, así como un conjunto de documentación para facilitar el
intercambio de saberes, la capitalización de buenas prácticas y
la difusión.
Toda organización o colectivo que respete los principios
del presente manifiesto y la Carta de valores de CHATONS
puede postularse como miembro. Para mantenerse como miem-

181
bro deberá comunicar algunas informaciones como unos da-
tos de contacto e inscribir al menos a uno de sus propios par-
ticipantes en la lista de discusión general.
Después de una discusión y eventualmente la formulación
de sugerencias, se lleva a cabo una votación por mayoría
simple para la aceptación de esta nueva organización en el co-
lectivo. Uno o varios miembros pueden reservarse el derecho
a pedir la expulsión de otro miembro, siempre y cuando, se
den las siguientes condiciones:
• Sostener su propuesta con argumentos convincentes y
conocidos por todos los miembros;
• Aceptar un voto colectivo, con o sin debate contradictorio.
Conscientes de que no es posible garantizar el respeto al
conjunto de los valores listados en la Carta de los CHATONS
sin poner en peligro la confidencialidad de los datos personales
alojados en los sistemas informáticos de los miembros, se pre-
supone que el control entre pares será de facto imperfecto. El
colectivo apuesta antes que nada por la confianza y la buena
voluntad de los miembros en llevar a cabo los los acuerdos.
Los CHATONS deberán por lo tanto encontrar, entre el-
los, y respetando los puntos de vista de cada uno, las buenas
prácticas y las reglas de inclusión, el cuestionamiento o exclu-
sión de sus miembros, con el foco puesto en dar prioridad al
respeto de las libertades fundamentales y de la vida privada de
los usuarios utilizando los servicios del colectivo.

Los compromisos

Los miembros del colectivo se comprometen a respetar la


Carta de valores, cuyos principios se enumeran a continuación.

182
Transparencia, no discriminación y datos personales
La honestidad es la palabra clave de estos compromisos, pa-
ra asentar la fiabilidad de los servicios propuestos y la confian-
za de los usuarios en estos últimos. Las condiciones generales
de utilización (CGU) deben ser perfectamente claras, accesibles
y no contradictorias con la Carta de CHATONS.
El proveedor de alojamiento debe asumir y llevar una polí-
tica abierta de gestión de cuentas de usuarios: sin discrimina-
ción, que el acceso sea gratuito o de pago, y con respeto a la
jurisdicción del país en cuestión.
El proveedor de alojamiento se compromete a dejar la po-
sibilidad para todos los usuarios de poder recuperar sus datos
personales, cifrados o no, salvo en el caso de servicios parti-
culares basados en la transferencia efímera y cifrada de las in-
formaciones personales.

Apertura, economía, protección


Los servicios propuestos deben satisfacer algunas exigen-
cias técnicas. Los servidores deben principalmente basarse en
soluciones de software libres. Estos software permitirán la re-
producibilidad del servicio sin generar desarrollos adicionales
en la estructura del servidor, o como una contribución a estos
software libres.
La utilización de los formatos abiertos es obligatoria, al me-
nos para todos los datos transmitidos a los usuarios. Esto su-
pone una política clara en favor de la interoperatividad. Así
que, cuando el uso de formatos abiertos es imposible (por ejem-
plo, si es necesario descargar un programa para instalarlo en
un sistema de explotación propietaria), los datos deben ser ba-
jo licencia libre y estar disponibles para un máximo de siste-
mas operativos. Las fuentes deben ser accesibles.

183
Los miembros de CHATONS se comprometen a respetar
los términos de las licencias libres de los software que utilizan
(incluyendo su mención y hacer referencia de las fuentes etc.).
En términos éticos, se acepta el patrocinio, así como el me-
cenazgo, la donación o el hecho de tener un modelo económi-
co consistente para cubrir los costes de las funcionalidades o
incluso de todo el servicio. El modelo económico de cada miem-
bro de CHATONS debe ser claramente explicado en una pá-
gina dedicada, la cual debe ser entendible y consultada fácilmente
por el usuario. Evidentemente, los aspectos económicos de la
actividad de cada miembro de CHATONS deben conformarse
estrictamente a la legislación del país en cuestión.
Por el contrario, no se aceptará ninguna publicidad prove-
niente de agencias publicitarias. No se realizará ninguna ex-
plotación de datos personales, ni hará un seguimiento de las
acciones de los usuarios salvo fines estadísticos y legales, y las
direcciones de usuarios sólo podrán ser utilizadas con fines ad-
ministrativos o técnicos. Las herramientas estadísticas deberán,
ellas también, ser libres y cumplir con las condiciones del Co-
lectivo.

Solidaridad y difusión
Los miembros de CHATONS se deben asistencia y ayuda
mutua, a través de una lista de discusión o por cualquier otro
medio disponible, incluida la celebración de reuniones perió-
dicas. Es así que los miembros de CHATONS podrán hacer
progresar sus servicios. Uno de los medios más eficaces para
mantener esta sistemática ayuda mutua es la de contribuir con
el desarrollo de los software libres utilizados.
Los miembros no deben, sin embargo, permanecer inmer-
sos en sí mismos lo que sólo satisfaría a un número limitado
de personas y generaría discriminaciones en el acceso a los ser-

184
vicios. Al contrario, se anima a emprender todos los esfuerzos
de comunicación hacia el público para difundir las soluciones
de alojamientos libres y crear un vínculo alrededor de los prin-
cipios sostenidos por el colectivo. Los recursos deben ser com-
partidos y pueden pasar por formaciones, sesiones informativas
públicas, colocación de paradas durante manifestaciones, in-
tervenciones en conferencias, publicación de folletos, etc.

Neutralidad
Los servicios de un miembro de CHATONS no podrán ser
alojados por un actor que, por reputación, no promueva la
neutralidad de la red. Los paquetes de datos deben transitar en
los servicios del miembro de CHATONS sin discriminación,
lo que significa que no se debe examinar el contenido, la fuente
o el destino.
Ningún protocolo de comunicación podrá tener prioridad
en el modo de distribución de informaciones. Y ningún dato
podrá ver su contenido alterado arbitrariamente. La neutrali-
dad de CHATONS es también una neutralidad política en la
medida en que las convicciones de cada miembro no serán exa-
minadas ni sancionadas, siempre y cuando, no excedan el mar-
co legislativo vigente.

AMIPO, experiencia de un CHATONS en


construcción en Orléans

La Asociación de Mantenimiento de la Informática Cam-


pesina de Orléans (AMIPO, por sus siglas en francés de As-
sociation de Maintien de l’Informatique Paysanne Orléanaises)
es una de las variantes de las «AMAP» francesas (Asociación
de agricultores ecológicos que abastecen con sus frutas y ver-
duras a las personas abonadas). Se trata de la idea de ir a bus-

185
car unos buenos bytes en la asociación local en vez de ir a un
gran «supermercado» americano. También es «campesino»
aquel que trabaja por su autosuficiencia contribuyendo a de-
sarrollar su medio ambiente y su paisaje...
La iniciativa C.H.A.T.O.N.S. empieza reuniendo un grupo
de personas motivadas por la intención de reflexionar de ma-
nera práctica sobre el porqué del cómo. Desde los primeros
prototipos de servicios instalados en servidores reciclados co-
nectados a un internet definitivamente asimétrico (mayor ca-
pacidad de descarga que de subida con el ADSL11), se intenta
pasar a un modo «producción» en servidores alojados por pro-
veedores éticos, en consonancia con nuestros valores (Como
ARN12 en Alsace o Tetaneutral13 en Toulouse).
Esto implica montar una estructura jurídica (en este caso
una asociación colegiada14, sin presidente, ni oficina), abrir
una cuenta bancaria, organizar una jornada de lanzamiento
para recolectar fondos, crear contenidos de sensibilización y
realizar talleres dentro de la lógica de educación popular, lle-
gar a acuerdos sobre las tecnologías empleadas y los servicios
propuestos, definir si la página de inicio del sitio debe ser http
o https, crear las herramientas de comunicación y de docu-
mentación, organizarse para instalar y administrar colectiva-
mente los servidores, asegurarse que se está conforme con la
Carta agregando particularmente las salvedades, proponer
tiempos y canales de comunicación para responder a las cues-
tiones de los usuarios...
Así la AMIPO tiene como objetivo ofrecer, en primer lu-
gar , un servicio de «nube personal» (basado en NextCloud15)
que permite hacer inventarios de sus archivos, contactos y
agendas, y esto gratuitamente, con la posibilidad de disponer
de un espacio más importante adhiriéndose a la asociación. Las

186
ganas del colectivo no terminan ahí, se podría proponer a
continuación un servicio de VPN (Red Privada Virtual16), tra-
bajar en el cifrado de extremo a extremo de modo que no po-
damos ver los datos que se nos confían, luego proponer servicios
a las asociaciones locales o acompañar los proyectos coopera-
tivos en sus prácticas informáticas.
Con nuestros dedos callosos de rudos campesinos informá-
ticos, deseamos así sembrar el máximo posible de semillas en
las cabezas de nuestros condiscípulos para que los pequeños
chatons (gatitos) de píxeles correteen en caminos libres y ar-
bolados.

1 En el original en francés juego de palabras, chatons se traduce como


“gatitos” y también es el nombre del colectivo de alojamientos alternativos,
trasparentes, abiertos, neutros y solidarios C.H.A.T.O.N.S, (por sus siglas,
Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et
Solidaires).
2 El primer documento de Tim Berners-Lee para convencer a CERN que un
sistema de hipertexto global era bastante interesante para el centro de
investigación, este es el documento que prefigura la World Wide Web que hoy
conocemos: https://www.w3.org/History/1989/proposal-msw.html
3 https://www.theguardian.com/technology/2017/mar/11/tim-berners-lee-
web-inventor-save-internet
4 https://framasoft.org/
5 https://degooglisons-internet.org/
6 https://framabook.org/numerique-reprendre-le-controle/
7 https://degooglisons-internet.org/alternatives
8 Internet libre, ou Minitel 2.0 ? Benjamin Bayart -
https://www.youtube.com/watch?v=AoRGoQ76PK8
9 https://chatons.org/
10 https://chatons.org/charte-et-manifeste
11 https://es.wikipedia.org/wiki/Línea_de_abonado_digital_asimétrica
12 http://arn-fai.net/

187
13 https://tetaneutral.net/
14 http://www.passerelleco.info/article.php?id_article=103
15 https://nextcloud.com/
16 https://es.wikipedia.org/wiki/Red_privada_virtual

188
Créditos

Edición:
Spideralex

Diseño y maquetación:
Foockinho

Repositorios Git:
Maxigas

Traducciones:
Francés: Bruno Lakmeche, Lunar
Castellano: Ana A. Romero, Djaván Adler, Germán
Inglés: Kate Wilson

Revisión de traducciones:
Inglés: Maxigas
Francés: Viviana Varin
Castellano: Spideralex and Ana Lanita

Revisión del artículo en inglés de Ippolita:


Patrice Riemens

Revisión del artículo en castellano de Spideralex:


Ale González

189
Querríamos asimismo agradecer a todas las autoras por su
paciencia y maravilloso trabajo:

Margarita Padilla
Alex Hache
Benjamin Cadon
Ippolita
Maxigas
Carolina
Elleflâne
Loreto Bravo
COATI
Claudio Agosti
Kali Kaneko
Framasoft + AMIPO

Por respaldar, estimular, inspirar e impulsar este libro,


gracias a:

Ritimo - https://www.ritimo.org/
Erika Campelo
Txema y Alejandro
Sophie Toupin, Dhyta y Bobby por ponernos en contacto con los
pioneros
Jara Rocha, Paula Velez y Anamhoo por sus charlas acerca de
tecnologías apropiadas

Y finalmente, un enorme agradecimiento a la comunidad


de Calafou

www.calafou.org

190
Acerca de Calafou

En julio de 2011 después de un año preparándonos para en-


trar en Calafou, pudimos finalmente empezar a hacer realidad
este proyecto cooperativo basado en la recuperación y trans-
formación de una antigua colonia industrial situada en la ri-
bera del río Anoia en un sitio dónde poder vivir y desarrollar
soluciones para el bien común. En el transcurso de estos seis
años Calafou ha dejado de ser un espacio en ruina para deve-
nir un lugar de vida compuesto por lugares de acogida y aco-
modo de visitas, nuevas viviendas habilitadas, talleres para
proyectos productivos y numerosas infraestructuras comunes.
En Calafou se han puesto en marcha proyectos varios co-
mo el taller colectivo, equipado con maquinas para trabajar
madera, metal, plástico y textil; una produccion casera de cer-
veza artesana; el obrador "La conquista del pan" para cocinar
platos ricos; el proyecto "Ecosec" para construir lavabos secos
móviles, el estudio de produccion y grabación de audio "On
Air", un taller de creacion de marionetas y escenografía para
teatro, el espacio colectivo del hacklab, donde se experimenta
con la impresora 3D y se desarrollan tecnologías libres como
el escáner de libros DIY, nuestra mediateca, nuestro software
de gestión económica para el proyecto y nuestras implemen-
taciones de servicios web locales para organizarnos; Anarcha-
server donde se aloja un servidor feminista y nuestra radio
FM. También han surgido proyectos para la elaboración de
productos de consumo gracias al reciclaje (jabones, compost,
pan casero), y se han iniciado espacios de autoformación e in-
vestigación en torno a la autosuficiencia (estufas eficientes,
impresoras 3D, precious plastics reciclaje de plasticos, jorna-
das de puertas abiertas, etc).

191
En estos últimos años se han organizado numerosos even-
tos orientados hacia la soberanía tecnológica, la autonomía
política y la autogestión (Hackmeeting 2012, Hack the Earth,
Extrud_me, Backbone409, Hack the Biblio!, Encuentro Trans-
HackFeminista, Aniversario de la CIC, Red de soberanía ali-
mentaria, Eventos Desvariart), se han desarrollado redes de
intercambio con varios colectivos (Arquitectos Sin Fronteras,
PAH, Bloque anticapitalista de l'Anoia, Ecoxarxes y organiza-
ciones de Caus, esplais y grupos de scouts), así como se han
llevado a cabo investigaciones (cooperativismo, economía pro-
ductiva, colonias industriales, memoria colectiva) y residen-
cias varias (maziterido, interfaz anarchaserver, relearn) generando
con todo ello una comunidad viva en torno a otros modos de
generar riqueza que reviertan en su entorno directo y en la
dinámica de sus redes de intercambio y soporte.
Conjuntamente a estas apuestas estratégicas, vemos como
otra necesidad fundamental seguir poniendo a disposición de
las interesadas espacios a un bajo coste mensual para que pue-
dan ponerse en marcha pequeños proyectos de autoempleo
que permitan a sus iniciadoras reforzar su sostenibilidad.
Todo ello ha sido posible gracias a la inversión económica
de unas, no tan pocas, para afrontar la compra de la antigua
colonia, así como gracias al trabajo voluntario de muchas pa-
ra su (re)construcción. Con todo ello apostamos por conse-
guir unas infraestructuras que permitan iniciar proyectos
productivos con los que poder afrontar las obligaciones para
completar la adquisición y colectivización de Calafou. La tan
deseada soberanía económica.
Estas obligaciones representan más de 3500 euros men-
suales a los cuales deberíamos sumar inversiones en materiales
para la recuperación de los espacios, el economato comunita-

192
193
194
rio y el consumo energético de agua y electricidad. Calafou no
es solo el proyecto de las personas que viven allí, sino que es
parte integral de una red de infraestructuras colectivas y per-
sonas que quieren inventar modos de vida y producción sos-
tenibles que nos faciliten a todas poder salir del sistema capitalista.
Por todo ello queremos pedirte a ti que ya nos conoces, a ti
que has tenido la oportunidad de visitarnos o esperas poder
hacerlo pronto, a ti que por diversas circunstancias no puedes
acercarte pero te sientes afín, a ti que ganaste en el casino o
atracaste un banco y tienes ganas de compartir tu opulencia, a
todas en general, que colaboren en el soporte y difusión del
proyecto, como una manera más de hacer posible que crezca
y esta apuesta sea, dentro de otro año, la de muchas más.

¡Muchas gracias!

Gracias por llevarte este libro cuyos contenidos han sido


preparados por numerosas personas que forman o formaron
parte de Calafou. Todos los beneficios derivados de su venta
se usarán para apoyar Calafou.

https://calafou.org

Puedes suscribirte a nuestra lista de difusión (de bajo tráfico)


sobre anuncios y actividades del proyecto, aquí:

https://lists.riseup.net/www/subscribe/infocalafou

195
Enlaces al repositorio del libro

Repositorio de todos los textos e imágenes del


volumen 1 y 2
https://www.gitbook.com/@sobtec

Todas las traducciones del volumen 2 disponibles en:


https://sobtec.gitbooks.io/sobtec2
http://hacklabbo.indivia.net/book/sobtec2

Todas las traducciones del volumen 1 disponibles en:


https://sobtec.gitbooks.io/sobtec1
http://hacklabbo.indivia.net/book/sobtec1

Contacto

Puedes escribirnos a: sobtech@riseup.net


GPG ID: 0x8198F0A3
Fingerprint:
DE05 93F9 8B12 3FEA 476F D5E3 DC97 E95E 8198 F0A3

196

You might also like